A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 1 di 56

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A cura di Claudio Beghetto per Istituto Labor anno sc. 2005-2006 Pagina 1 di 56"

Transcript

1 A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 1 di 56

2 SOMMARIO SOMMARIO...2 INTRODUZIONE 4 SEGNALI E TRASFORMAZIONE DI SEGNALI... 5 Tipi Segnali....5 TRASMISSIONE DATI... 7 Componenti di un sistema di comunicazione...7 Il modem...7 Protocolli... 8 Mezzi trasmissivi... 9 UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair)...10 Cavo THINNET Coassiale...11 Cavo THICKNET Coassiale...11 Wireless ADSL Tecnologie ADSL...16 Cablaggio...16 Hub Switch...17 RETI 19 Topologia di Rete...21 Topologia ad anello...23 Topologia a doppio anello (per maggiore sicurezza in caso di guasti)...23 TIPI DI RETI...24 PROTOCOLLO PER RETI LOCALI Ethernet...25 Frame...26 Standard A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 2 di 56

3 Ethernet...27 REGOLA del Nota...28 PROTOCOLLO PER RETI LOCALI Token Ring...29 RETI FDDI (Fiber Distributed Data Interface) AppleTalk...30 ATM (Asynchronous Transfer Mode)...30 Torre o Modello OSI Livello Livello 2: gli adattatori di rete...33 Switch di livello Livello 3: i router Apparati su più livelli...36 I livelli più alti LAN con Server/Proxy LAN con Router...40 PROTOCOLLO TCP/IP Il trasferimento di files INDIRIZZI IP...46 Ipv I DOMINI...51 Standard Organizations...52 Costruzione di un Database Distribuito Gestione delle Transazioni...55 NOTE...56 A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 3 di 56

4 INTRODUZIONE Per TD (Trasmissione Dati) si intende quell insieme di teorie e tecniche che si interessano della trasmissione di informazioni di tipo numerico tra apparati di elaborazione per mezzo di linee di comunicazione. Un PC collegato in Internet, un terminale di cassa di una banca, il terminale Bancomat, il terminale POS presente in alcuni supermercati sono tutti esempi di applicazioni di TD. Non sono considerati esempi validi di TD il collegamento analogico tra un sensore e la stazione ricevente, il collegamento telefonico tra due interlocutori, ecc. in quanto pur trasmettendo informazioni queste non sono in forma numerica. Come per ogni sistema di comunicazione, anche per la TD occorrono almeno tre elementi: un trasmettitore, un canale, un ricevitore. s o r g e n t e t r a s m e t t i t o r e c a n a l e r i c e v i t o r e d e s t i n a z i o n e Se analizziamo le entita che intervengono possiamo individuare: l informazione, il dato ed il segnale. L informazione, e un qualcosa di astratto, possiamo definire con questo termine tutto cio che riduce la nostra incertezza. Per poterla trasmettere dobbiamo associare ogni informazione ad un simbolo o ad un gruppo ordinato di simboli chiamato dato. Ma a sua volta il dato deve essere associato ad una grandezza fisica (portante) che dipende dal tipo di sistema utilizzato per comunicare. Il segnale e l andamento nel tempo di questa grandezza fisica. Esempio. Nel caso di accesso ad Internet per ricercare la vita e le opere di un autore, l informazione e rappresentata dalla vita e le opere dell autore, i dati sono il documento che riporta queste informazioni o in forma analoga la codifica binaria del testo, il segnale e l andamento nel tempo della tensione o della corrente della linea telefonica. Informazione, dato e segnale non rappresentano la stessa entita, ma sono correlati tra loro. Nel tempo si sono sviluppate 2 teorie che affrontano i problemi connessi con la TD, esse sono: - la teoria dell informazione: che si concentra principalmente sulla relazione tra informazione e dato, vedi Shannon; - la teoria dei segnali: che si preoccupa principalmente delle grandezze fisiche e della relazione tra dato e segnale. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 4 di 56

5 SEGNALI E TRASFORMAZIONE DI SEGNALI Tipi Segnali. Un segnale e una funzione che rappresenta l andamento nel tempo di una grandezza fisica, solitamente di tensione, corrente o potenza luminosa. Esempi: - segnale vocale, segnale televisivo, segnale acustico, segnale luminoso - y(t)=3t ; y(t)= 2sen (2πFt); y(t)= rect (t) Analizzando i valori che tale grandezza puo assumere si possono individuare i 4 casi rappresentati nelle figure seguenti: continuo nel tempo e nelle ampiezze continuo nel tempo e discreto nelle ampiezze discreto nel tempo e continuo nelle ampiezze discreto nel tempo e discreto nelle ampiezze Altre classificazioni dei segnali sono : - segnali determinati: quelli che in ogni istante sono perfettamente conosciuti, in quanto rappresentati da una funzione matematica deterministica; - segnali aleatori: in ogni istante un segnale aleatorio, assume un determinato valore non con certezza, ma solo con una certa probabilita ; la loro definizione avviene tramite funzioni di tipo statistico (media, varianza, ecc.). A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 5 di 56

6 Nota. I segnali che portano l informazione appartengono a questa seconda categoria. Infatti non essendo noto a priori il loro andamento nel tempo, al loro arrivo, il valore assunto costituisce una informazione. Si pensi, ad esempio, all arrivo presso un ricevitore di un segnale che decodificato mi rappresenti la sequenza In tal caso proprio questa sequenza mi fornisce una precisa informazione, mentre altre sequenze mi avrebbero fornito altre informazioni. Per un segnale si danno le seguenti definizioni: - forma: e il suo andamento temporale; - durata: l intervallo di tempo, al di fuori del quale il segnale e sepre nullo; - spettro: il suo andamento in frequenza; - banda: l intervallo di frequenze, al di fuori del quale lo spettro e nullo. Un segnale che attraversa un dispositivo si puo presumere che subisca o non subisca trasformazioni a seconda delle caratteristiche del segnale e di quelle del dispositivo. Per poter rappresentare in modo sintetico cio che avviene nella realta si utilizza un modello chiamato diagramma a blocchi. Esempio. Il segnale presente in uscita sulla porta seriale di un PC, non puo essere trasmesso direttamente sulla linea telefonica a causa della bassa potenza e di altre caratteristiche, pertanto e necessario combinarlo con un segnale sinusoidale (portante) dotato di maggior potenza. Il segnale risultante (modulato) viene cosi trasmesso. Tra le varie classificazioni possiamo distinguere le trasformazioni in: desiderate, cioe quelle che richiediamo volutamente per dare al segnale le caratteristiche volute, e indesiderate, cioe quelle che non vorremmo il segnale subisse. Al primo gruppo appartegono le seguenti: - modulazione e la demodulazione; - amplificazione e attenuazione (voluta); - equalizzazione; - conversione analogico-digitale e inversa; - quantizzazione. Tra le seconde ci sono: - i disturbi; - le attenuazioni indesiderate e le distorsioni. I primi, in genere riducibili ma non eliminabili, sono dovuti sia a cause esterne alla trasmissione (rumori atmosferici, presenza di campi elettromagnetici, ecc) sia a cause interne (rumore termico o rumore dovuto alle imperfezioni dei materiali), le altre sono in genere recuperabili con operazioni di amplificazione ed equalizzazione. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 6 di 56

7 TRASMISSIONE DATI Esistono vari modi di trasferire dati con un PC, usando ad esempio la porta seriale o quella parallela. La porta seriale viene usata per un collegamento breve (max 15 m) tra due computer oppure per un collegamento remoto utilizzando un modem. La porta parallela viene utilizzata principalmente per collegamenti con le periferiche come la stampante o lo scanner ma è anche possibile usarla per il trasferimento di dati tra due computer purche posti a breve distanza. Le trasmissioni si dividono in due tipologie: Sincrona, cioè con l'utilizzo di protocolli che trasmettono blocchi di dati e asincrona, cioè senza l'utilizzo di un specifico protocollo, ma con l invio di un carattere alla volta Componenti di un sistema di comunicazione Un qualsiasi sistema di comunicazione e formato da 3 elementi fondamentali: un trasmettitore, un ricevitore ed un canale. Nella trasmissione tra 2 calcolatori spesso ogni elaboratore funge da trasmettitore e da ricevitore ed il canale puo essere realizzato da un collegamento diretto tra i due sistemi o da una rete di trasmissione. In questo ultimo caso e necessario interporre tra un sistema ed il mezzo trasmissivo un adattatore. Nel campo della telefonia e in uso indicare il sistema con il termine DTE (data terminal Equipement ) e l adattatore con il termine DCE (data circuit terminating equipement). Nel caso di linee telefoniche usuali il DCE corrisponde al modem. Il modem Il modem combina il segnale proveniente dal sistema con un segnale generato internamente. Questa operazione e chiamata modulazione. Esistono vari tipi di modem dipendenti dal tipo di canale che si utilizza, dalle prestazioni desiderate, dal tipo di modulazione che effettua. Ad esempio, mentre con una modulazione di frequenza si puo ottenere una velocita di 1200 bit/s, con una di fase si raggiunge 4800 bit/s e con una mista b/s o superiore. La velocità alla quale i segnali vengono inviati da un modem è misurata in baud, che è la misura del numero di cambiamenti del segnale che avvengono ogni secondo durante la comunicazione. Spesso si confonde il baud con un'altra unità misura della velocità di trasferimento, il bps, ovvero il numero di bit trasmessi per secondo. Ad ogni cambiamento di stato può corrispondere il trasferimento di più bit. Valori più elevati di tale misura indicano trasferimenti più veloci, e quindi tempi di trasmissione minori. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 7 di 56

8 Il collegamento tra modem (DCE) e calcolatore (DTE) avviene attraverso una interfaccia standard chiamata CCITT V24/V28 o anche EIA-RS232. Di seguito si riporta il significato dei segnali piu comuni. Pin CCITT RS232 Descrizione Verso 7 C102 GND Collegamento a terra 2 C103 TD Dati trasmessi DTE DCE 3 C104 TD Dati ricevuti DCE DTE 4 C105 RTS Richiesta di trasmissione DTE DCE 5 C106 CTS Pronto a trasmettere DCE DTE 6 C107 DSR DCE pronto DCE DTE 20 C108 DTR DTE pronto DTE DCE 8 C109 DCD Portante DCE DTE Esistono, oltre a quelli indicati, anche altri segnali che servono per il clock, per l indicatore di chiamata, per il canale supervisore, ecc. Protocolli. Per protocollo si intende l insieme di regole che permette il colloquio tra due stazioni. Di protocolli ne esistono moltissimi, sia per ragioni storiche, sia per ragioni tecniche. Infatti inizialmente ogni casa costruttrice di apparecchiature per TD forniva spesso anche il suo protocollo. Poi si e visto che per problemi di compatibilita conveniva fissare degli standard. Ci sono principalmente 2 tipi di standard: quelli di fatto, cioe quelli standard che risultano tali per la loro larga diffusione, e quelli di diritto, in quanto emanati da enti preposti (CCITT, ISO,ecc) Un protocollo deve risolvere diversi problemi, tra i quali: - iniziare la trasmissione; - terminare la trasmissione; - spedire i dati; - assicurarsi che il dato trasmesso sia ricevuto correttamente ; - ritrasmettere dati non ricevuti o ricevuti non correttamente; - controllare la correttezza dei dati ricevuti; - controllare il flusso di dati; - evitare le congestioni; - rendere efficiente e veloce la trasmissione. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 8 di 56

9 Realizzare via software un protocollo che risolva tutti questi problemi sarebbe cosa piuttosto ardua. La via scelta e stata quindi quella di demandare parte dei problemi all hardware e parte al software. Ed inoltre di suddividere i problemi e di assegnarli a diversi protocollo interagenti tra di loro (pila di protocolli, pila OSI). Esempio. Il caso piu semplice di trasmissione e quello tra 2 stazioni che si devono inviare dati collegate direttamente o tramite linea telefonica. E necessario che tra le due stazioni si attivi un canale di comunicazione, che la stazione trasmittente invii un primo dato e stia in attesa di una conferma di ricezione e conseguentemente invii il secondo dato oppure quello precedente. Oltre alle regole in un protocollo troviamo definite anche delle strutture dati scambiate tra le due o piu stazioni comunicanti. Tali strutture sono chiamate trame o frame. Mezzi trasmissivi I mezzi trasmissivi del passato hanno sfruttato la proprietà dei metalli di condurre l'energia elettrica. Sono stati prodotti molti tipi di cavi elettrici per trasmissione dati, ma i due tipi che hanno avuto maggior successo sono il doppino e il cavo coassiale. A questi si sono affiancati in un primo momento mezzi trasmissivi "wireless", utilizzanti cioè le onde radio, quali i ponti radio e i satelliti e, successivamente, i mezzi trasmissivi ottici, che con la fibra ottica hanno rivoluzionato il settore delle telecomunicazioni. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 9 di 56

10 Il più vecchio e più comune mezzo di trasmissione utilizzato per realizzare una sottorete di comunicazione è sicuramente il doppino, costituito da una coppia di fili di rame isolati e intrecciati (per ridurre l'interferenza tra fili adiacenti) dello spessore di circa 1 mm e utilizzato nella rete telefonica. UTP (Unshielded Twisted Pair) Tipo di cavo che può trasmettere fino a 100 metri. E' unshielded, cioè non protetto dalle interferenze elettro-magnetiche. STP (Shielded Twisted Pair) Ha le stesse caratteristiche dell'utp con la sola differenza che l'stp è protetto (shielded) da interferenze elettro-magnetiche. Le caratteristiche che hanno inciso maggiormente sulla diffusione del doppino sono la facilità di posa in opera e la compatibilità con la telefonia. Il doppino può infatti essere usato per le trasmissioni di tipo sia analogico che digitale, la larghezza di banda dipende dalla sezione del filo e dalla distanza da attraversare: nel caso di una distanza tale da mettere in dubbio la correttezza del messaggio ci saranno dei ripetitori in grado di riportare il segnale alle caratteristiche originali. I doppini vengono classificati secondo 5 categorie ( ogni categoria è idonea a fornire tutti i servizi offerti dalle categorie inferiori): - categoria 1 (Telecommunication) comprende i cavi adatti unicamente a telefonia analogica. - categoria 2 (Low speed data) comprende i cavi per per telefonia analogica e digitale(isdn) e trasmissione dati a bassa velocità - categoria 3 (High speed data) è la prima categoria di cavi adatti a realizzare LAN fino a 10Mb/s, in particolare per soddisfare gli standard BaseT e Token-Ring a 4Mb/s - categoria 4 ( Low loss,high performance data) comprende i cavi per LAN con tecnologia Token Ring fino a 16 Mb/s - categoria 5 (Low loss,extended frequency,high performance data) comprende i migliori cavi disponibili, per applicazioni fino a 100Mb/s, su distanze di 100m. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 10 di 56

11 Un altro mezzo comune è il cavo coassiale utilizzato in reti locali e in molti collegamenti tra centrali telefoniche. Esso può essere usato per le trasmissioni analogiche e digitali, ma con due tipi differenti di cavo (rispettivamente da 75 e 50 Ohm). Il cavo coassiale è formato da un conduttore centrale circondato da materiale isolante; un'ulteriore protezione è fornita da un involucro più esterno, costituito generalmente da un conduttore intrecciato, e infine da un ultimo rivestimento protettivo di plastica. Questa struttura del cavo fornisce un'alta larghezza di banda e un'ottima resistenza al rumore: per cavi di 1 Km si può raggiungere una velocità di trasmissione di circa 1 Mbps, mentre per velocità superiori si consigliano dei cavi più corti. Cavo THINNET Coassiale Diametro: 1/4 di pollice Massima lunghezza (prima dell'attenuazione): 185 metri. Tipo: Famiglia degli RG-58 Impendenza: 50 ohm Cavo THICKNET Coassiale Diametro: 1/2 di pollice Massima lunghezza (prima dell'attenuazione): 500 metri. Il cavo coax è stato soppiantato dal doppino per diverse ragioni: - maggior costo, sia per i materiali, sia per la posa - maggior ingombro: un coax trasporta un singolo segnale ed occupa lo stesso spazio di un doppino a quattro coppie che può trasportare quattro segnali - minor flessibilità: il coax è adatto soltanto ad alcuni servizi, LAN Tv via cavo, mentre per tanti altri, telefonia etc, è previsto l utilizzo del doppino. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 11 di 56

12 Lo sviluppo della tecnologia ottica ha aperto la strada alla trasmissione dei dati mediante impulsi luminosi con frequenze di circa 10 8 MHz, per cui la larghezza di banda è decisamente rilevante. Il mezzo trasmissivo è una fibra ultrasottile di silicio (la fibra ottica); la sorgente luminosa, invece, può essere un LED o un LASER in grado, comunque, di generare onde elettromagnetiche nello spettro dell infrarosso; il rilevatore del segnale, infine, è un fotodiodo che emette un impulso elettrico quando viene attraversato da radiazione elettromagnetica. La fibra ottica e uno dei mezzi più recenti, e sta rivoluzionando il mondo delle telecomunicazioni. E fatta di un sottilissimo cilindro centrale in vetro, (core) circondato da uno strato esterno (cladding) di vetro avente un diverso indice di rifrazione e da una guaina protettiva. Piu fibre sono quindi raggruppate insieme in una guaina contenitrice esterna. Le fibre ottiche sfruttano il principio della deviazione che un raggio di luce subisce quando attraversa il confine fra due materiali diversi (core e cladding nel caso delle fibre). La deviazione dipende dagli indici di rifrazione dei due materiali. Oltre un certo angolo, il raggio rimane intrappolato all'interno del materiale A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 12 di 56

13 Le fibre ottiche si dividono in due categorie: - multimodali: raggi diversi possono colpire la superficie con diversi angoli (detti mode), proseguendo quindi con diversi cammini. Il diametro del core è di 50 micron, come quello di un un capello; - monomodali: sono così sottili (il diametro del core è 8-10 micron) che si comportano come una guida d'onda: la luce avanza in modo rettilineo, senza rimbalzare. Sono più costose ma reggono distanze più lunghe (fino a 30 km). Rispetto al cavo coassiale, possiamo dire che la fibra ottica offre una larghezza di banda molto piu alta con una bassa perdita di potenza, per cui è in grado di coprire anche distanze molto lunghe con una quantità ridotta di ripetitori; le fibre, inoltre, sono molto sottili, con grande vantaggio per il cablaggio in condutture esistenti attualmente. Attualmente, in Italia, i collegamenti telefonici tra centrali sono effettuati per la maggior parte in fibra ottica. E' formato da una coppia di cavi, uno trasmette e l'altro riceve. Il tutto attraverso segnali luminosi al suo interno. La sua velocità varia tra 0,5 ai 10 Gbps. Attualmente è il cavo di connessione più veloce. Ma la trasmissione dei dati non richiede necessariamente l'esistenza di un cavo o di una fibra: l'etere può essere un utile ed economico canale attraverso il quale far viaggiare i dati. La trasmissione avviene con uso di raggi infrarossi, onde radio o segnali radio a seconda delle applicazioni, dei costi e delle distanze. Anche i satelliti vengono usati nella trasmissione dati. Ogni satellite contiene dei trasponditori che recepiscono i segnali provenienti da una porzione dello spettro e provvedono ad amplificarli e a rispedirli su un'altra frequenza (per evitare interferenze). Per regolamentare il traffico nel cielo sono stati definiti degli accordi internazionali sulle assegnazioni dei posti orbitali e delle frequenze da utilizzare. I satelliti hanno anche due vantaggi interessanti: il primo è che il costo della trasmissione è indipendente dalla distanza tra trasmettitore e ricevitore; il secondo è che trovandosi al di sopra della superficie terrestre non sono soggetti alle normali barriere naturali o architettoniche. Le applicazioni della tecnologia satellitare alla telefonia sono così interessanti che alcuni paesi in via di sviluppo o che presentano delle gravi asperità geografiche o di isolamento naturale (come le isole) stanno organizzando la loro rete telefonica, anche per il traffico interno, utilizzando i satelliti. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 13 di 56

14 Wireless Le reti Wi-Fi (Wireless Fidelity) sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono veloci flussi di navigazione sia in download che in upload. La trasmissione satellitare ha tempi di latenza molto maggiori di una normale connessione ADSL. E' pertanto errato parlare di ADSL satellitare. Una volta iniziato l'invio di pacchetti procede velocemente(megabit al secondo), ma il tempo di attesa perché inizi l'invio dei pacchetti (tempo di latenza) è dell'ordine di 1-2 minuti a fronte dei pochi secondi necessari per iniziare il download di un file o di una pagine web. Per via della latenza molto alta le connessioni satellitari sono più lente di una connessione analogica. A partire dalla fonte di banda, si può espandere la rete attraverso la tecnologia Wi-Fi. L'installazione delle antenne è semplice. Si tratta di antenne piccole: normalmente sono scatolotti larghi circa 20cm e spessi qualche centimetro, ma possono essere anche più piccole. I sistemi wireless (wi-fi, bluetooth, ecc.) producono campi elettromagnetici a Mhz. (microonde) con misurazione di 0,5 V/m alla distanza di 150/200 cm. Per il Bluetooth sono presenti due tipi di classi: portata fino a 10 metri e fino a 100 metri. Ancora allo studio da parte di alcuni ricercatori americani la potenziale pericolosità di un esposizione prolungata alle onde radio dei sistemi Wi-fi. Si sopetta cancro e leucemia. Nel frattempo alcuni esperti consigliano di non sostate a lungo a meno di 3/5 metri dai sistemi di trasmissione, spostate le antenne in una zona lontana dall operatore. Ci sono prospettive di integrare fonia fissa e mobile in un unico apparecchio che con lo stesso numero funzioni da fisso/cordless nel raggio di 300 metri da casa, e oltre come un normale cellulare. Grazie al wi-fi, anche i centri più piccoli hanno spesso possibilità di accesso veloce ad Internet, pur non essendo coperti da ADSL. Le coperture di queste antenne sono fondamentalmente di due tipi: omnidirezionali e direttive. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 14 di 56

15 Le antenne omnidirezionali vengono utilizzate di norma per distribuire la connettività all'interno di uffici, o comunque in zone private e relativamente piccole. Oppure, con raggi d'azione più grandi, si possono coprire aree pubbliche (come aereoporti, centri commerciali, ecc.). Con le antenne direzionali è invece possibile coprire grandi distanze, definibili in termini di chilometri, e sono utili proprio per portare la banda larga nei territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più reti in un'unica grande rete, portando la banda in zone altrimenti scollegate. ADSL La tecnologia ADSL (acronimo dell'inglese Asymmetric Digital Subscriber Line) permette l'accesso ad Internet ad alta velocità (si parla di banda larga o broadband). La velocità di trasmissione va dai 256 kilobit per secondo (kb/s) in su, a differenza dei modem tradizionali di tipo dial-up, che consentono velocità massime di 56 kb/s, e delle linee ISDN che arrivano fino a 128 kb/s (utilizzando doppio canale a 64K). Con l'adsl il segnale è codificato in maniera digitale anche nella parte dalla linea telefonica all'utente ("subscriber line") e la velocità di invio dati è asimmetrica. Quella in uscita infatti è più bassa, per suddividere meglio la quantità di informazione a disposizione, tenendo conto che tipicamente si chiede molta più informazione in ingresso che in uscita. Modem ADSL Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni-voce normali: sul doppino telefonico in rame, è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa infatti le frequenze tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 KHz. Ciò è dovuto al fatto che il doppino di rame consente frequenze fino a vari megahertz (MHz). Già nei primi anni '70 lo stesso principio era stato utilizzato per la filodiffusione, il cui segnale viene inviato usando le frequenze fino ai 15 KHz. Un altro dei vantaggi della tecnologia ADSL è la separazione delle bande dedicate al download e agli upload, a differenza ad esempio del V.90 che essendo molto vicino al limite teorico di un canale telefonico non permette un sistema duplex alla massima velocità. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 15 di 56

16 Tecnologie ADSL Nome standard Tipo Velocità max in Downstream Velocità max in Upstream ANSI T ADSL 8 Mbit/s 1.0 Mbit/s ITU G ADSL (G.DMT) 8 Mbit/s 1.0 Mbit/s ITU G ADSL Lite (G.Lite)1.5 Mbit/s 0.5 Mbit/s ITU G.992.3/4 ADSL2 12 Mbit/s 1.0 Mbit/s ITU G.992.3/4 Annex J ADSL2 12 Mbit/s 3.5 Mbit/s ITU G ADSL2+ 24 Mbit/s 1.0 Mbit/s ITU G Annex L ADSL2+ 24 Mbit/s 3.5 Mbit/s Cablaggio Nella maggior parte delle Reti attualmente funzionanti la trasmissione dei dati avviene tramite una struttura cablata che costituisce il supporto fisico utilizzato per la propagazione dei segnali elettrici tra un calcolatore e l altro Sono disponibili moltissimi tipi di cavo, ognuno con caratteristiche fisiche ed elettriche diverse ma tutti sono raggruppabili in 3 gruppi principali - Cavo Coassiale : Sottile (Thinnet), Spesso (Thicknet) - Cavo a Doppini Intrecciati : Schermato (UTP), Non Schermato (STP) - Cavo a Fibra Ottica (FDD) A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 16 di 56

17 Hub Switch L'Hub (o concentratore) è un componente hardware a cui fanno capo i vari dispositivi che costituiscono una rete (Server, Workstation, Stampanti, ecc). Il suo compito principale è quello di ricevere le informazioni da un dispositivo di rete e di reinoltrarle a tutti gli altri dispositivi collegati alle sue porte, senza però verificare quale sia il reale destinatario di tali dati. In pratica, saranno i dispositivi che ricevono i dati inviati dall'hub a valutare se tali informazioni sono o meno di loro pertinenza: in caso contrario, queste verranno semplicemente rifiutate. Tale operazione, oltre a provocare un traffico inutile sulla rete, crea anche incertezze sulla sicurezza dei dati stessi. Infatti, bisogna considerare che tutte le informazioni potranno essere lette anche dai dispositivi a cui non sono realmente destinate. Per ovviare a questi inconvenienti, si potranno installare degli switch al posto degli hub. Gli switch sono pìù intelligenti rispetto agli hub e differiscono da questi ultimi per le modalità con cui trattano e reinoltrano i dati ricevuti. Essi sono in grado di analizzare il contenuto dei pacchetti di dati ricevuti e di reinotrarli solo ai reali destinatari, riducendo in tal modo il traffico superfluo nella rete e garantendo, di conseguenza, una maggiore ampiezza di banda. Ma come fanno gli Switch ad inviare i pacchetti di dati alla giusta destinazione? Tramite l'utilizzo del cosiddetto MAC (Media Access Control - Controllo di Accesso al Mezzo): un indirizzo fisico e univoco a 48 bit stampato nella scheda di rete del dispositivo hardware. I pacchetti di dati circolanti in rete contengono, al loro interno, l'indirizzo MAC del mittente e del destinatario. Di conseguenza, lo Switch non fa altro che leggere l'indirizzo MAC di destinazione, creare un collegamento virtuale tra esso e la macchina ricevente ed inviare i dati soltanto a quest'ultima. ll tutto, senza coinvolgere le altre macchine presenti in rete. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 17 di 56

18 Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può essere composta anche da due computer (mini rete). In queste pagine sono illustrate le configurazioni software e descritto l'hardware necessario per poter connettere tra loro due PC con sistema operativo Windows (95/98/Me/2000/XP). L'hardware di rete necessario, oltre alle schede di rete, si limita ad un semplice cavo cross o incrociato e non diritto, da utilizzare per collegare tra loro le due schede: Nell'ambito delle piccole LAN sono utilizzati soprattutto i cavi UTP (Unshielded Twisted Pair o doppino ritorto non schermato) e STP (Shielded twisted pair o doppino ritorto schermato). Sono costituiti da 4 coppie di conduttori di rame ritorti. Le coppie così intrecciate sono a loro volta ritorte in un unica spirale. Tale disposizione dei cavetti consente di limitare il campo magnetico generato da ogni singolo cavetto che andrebbe a disturbare il segnale dell'intero cavo di rete. Ricordiamo inoltre che nella topologia Ethernet 10 Base T E 100 Base TX vengono utizzate solo due coppie di fili. Una per la trasmissione dei segnali e una per la ricezione. I cavi UTP e STP presentano ai due estremi i connettori che s innestano direttamente nelle prese dedicate delle schede di rete o dei concentratori (Hub, Switch). Tali connettori sono denominati RJ-45 e sono molto simili a quelli utilizzati nei cavi telefonici, ma a differenza di quest'ultimi sono leggermenti più grossi. I cavi di rete devono essere collegati al jack RJ-45 secondo standard rigorosi stabiliti nella specifica EIA 568B, che stabilisce sia l'ordine dei fili nel jack sia le modalità di posatura. In caso contrario la potenzialità dello stesso cavo, espressa in termini di velocità, può risentirne notevolmente. Prima di vedere gli schemi dei fili, ricordiamo che questi cavi possono essere dritti per collegare la macchine della rete a un concentratore, oppure incrociati (cavo cross) per il collegamento diretto di due sole macchine o per collegare due concentratori in cascata. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 18 di 56

19 RETI - Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe e da una serie di terminali collegati direttamente al computer principale. - L elaborazione dei dati avviene totalmente (o quasi) all interno dell unità centrale. Le reti centralizzate utilizzano tipicamente hardware dedicato e piuttosto costoso e non sono molto flessibili e scalabili. Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipicamente non più di 10) generalmente non molto potenti che devono condividere dati e periferiche. In una rete di questo tipo non c è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server. - Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. I vantaggi della rete Peer-to-Peer sono collegati essenzialmente - alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi non particolarmente costosi come ad esempio Windows Xp o Windows 2000 Professional. - e alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni. Le reti client server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client. Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) a disposizione per gli altri Pc della rete. I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. La gestione di un server di questo tipo richiede necessariamente l implementazione di un sistema operativo di tipo server, come ad esempio Windows 2000/2003 server o Linux. Dal punto di vista amministrativo, le reti client server, tipicamente basano il loro funzionamento sul concetto di dominio. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 19 di 56

20 Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata in cui un utente superpartes ha il controllo completo sull intera rete. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l ambiente di lavoro, distribuire software ed impostare permessi. Di solito l architettura client server rappresenta la soluzione migliore quando il numero di Pc che devono essere collegati in rete è elevato. I vantaggi di questo tipo di modello consistono - nella scalabilità del sistema - nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata - nella possibilità di ottimizzare l utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete Lo svantaggio principale deriva dal fatto che l implementazione e l amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 20 di 56

21 Topologia di Rete Il termine topologia indica il modo in cui sono collegati i vari PC in rete. I PC identificano i nodi che compongono la rete. In genere i nodi di una rete non sono direttamente connessi l'uno all'altro (topologia "a maglia") poiché costerebbe troppo farlo, sono invece utilizzati dei nodi di connessione (hub o switch) che hanno la capacità di instradare messaggi, creare collegamenti logici ed eliminare così la necessità di connessioni fisiche dirette. L'impiego di questi nodi di commutazione non è generalmente adottato nelle piccole reti locali, in quanto non strettamente necessari. Le topologie più comuni per le LAN sono: a bus, ad albero, a stella e ad anello. Topologia a bus Nella topologia a bus tutti i PC sono connessi tra loro in modo lineare, per così dire in sequenza "a catena". Le estremità di un bus non sono collegate tra loro, ma devono sempre essere terminate, altrimenti i segnali che raggiungono la fine del cavo possono fare un eco indietro, disturbando la trasmissione. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 21 di 56

22 Nelle reti con topologia a bus, come in quelle con topologia ad anello, viene di solito utilizzata la trasmissione a "commutazione di pacchetto". Una stazione che vuole trasmettere delle informazioni divide il suo messaggio in tanti piccoli pacchetti e li invia uno alla volta. La topologia a bus è usata spesso con la cablatura in cavo coassiale. Un grosso limite è dato dal fatto che un'interruzione del cavo interrompe la trasmissione in ogni direzione. Poiché tutti i computer connessi tramite topologia a bus condividono lo stesso mezzo trasmissivo, essi utilizzano dei protocolli che garantiscono che in ogni istante una sola stazione stia trasmettendo. Questi protocolli sono denominati protocolli d'accesso al mezzo MAC (Medium Access Control, protocol). La topologia ad albero è una generalizzazione della topologia a bus, infatti una rete ad albero viene realizzata collegando insieme più reti a bus. Topologia a stella La topologia a stella è oggi la topologia più utilizzata. In essa tutti i computer sono connessi ad un nodo centrale che può essere un semplice ripetitore (hub) o anche un dispositivo intelligente (switch o router). Nelle reti con topologia a stella i pacchetti che vengono inviati da un PC ad un altro sono ripetuti su tutte le porte dell'hub. Questo permette a tutti i PC di vedere qualsiasi pacchetto inviato sulla rete, ma solo il PC a cui il pacchetto è indirizzato lo copierà sul proprio hard disk. Uno dei vantaggi è dato dal fatto che se vi è un'interruzione su una delle connessioni della rete solo il computer attaccato a quel segmento ne risentirà, mentre tutti gli altri PC continueranno ad operare normalmente. Uno svantaggio è il costo aggiuntivo imposto dall'acquisto di uno o più hub. Di solito, però, questa spesa è compensata dalla più facile installazione e dal costo più economico del cablaggio in twisted pair rispetto al cavo coassiale. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 22 di 56

23 Topologia ad anello Una topologia ad anello è in pratica una topologia a bus dove le due estremità sono unite tra loro a formare un anello. In questa topologia le informazioni viaggiano in una sola direzione. I dati, organizzati in pacchetti ognuno dei quali contiene l'indirizzo di destinazione, girano all'interno di questo anello fino a raggiungere il PC di destinazione. La topologia ad anello può essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra ottica. Il protocollo più importante attualmente utilizzato su reti locali con topologia ad anello è il protocollo Token Ring. Topologia a doppio anello (per maggiore sicurezza in caso di guasti) A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 23 di 56

24 TIPI DI RETI Rete Locale= Rete Metropolitana = Rete Geografica = LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Nework) La LAN (Local Area Network) è il tipo di rete più ampiamente diffusa negli uffici. Può estendersi su un piano di un edificio, su intero edificio o, in alcuni casi, può anche arrivare ad estendersi su più edifici vicini. I suoi vantaggi sono un'ampia velocità di trasmissione e una bassa frequenza di errori, ma comporta anche degli svantaggi, infatti i computers collegati non possono superare alcuni chilometri e ha un costo di realizzazione non tanto basso. La MAN (Metropolitan Area Network) è un tipo di rete che collega aree metropolitane quali: Pubbliche amministrazioni, Università, Reti civiche, Agenzie di servizi. Il suo vantaggio è un'alta velocità di trasmissione e la possibilità di collegare aree più estese delle Lan, ma i costi di realizzazione sono piuttosto elevati. La WAN (Wide Area Network) possiamo dire che è l'insieme di più Lan connesse tra di loro mediante collegamenti aggiuntivi, in modo da coprire tra di loro siti molto distanti. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 24 di 56

25 PROTOCOLLO PER RETI LOCALI Ethernet Ethernet è il nome di un protocollo per reti locali, sviluppato a livello sperimentale da Robert Metcalfe e David Boggs, suo assistente, alla Xerox PARC, nel 1975 circa. L'obiettivo originale dell'esperimento era ottenere una trasmissione affidabile a 3Mbps su cavo coassiale in condizioni di traffico contenuto, ma in grado di tollerare bene occasionali picchi di carico. Per regolamentare l'accesso al mezzo trasmissivo era stato adottato un protocollo di tipo CSMA/CD (Carrier Sense Multiple Access / Collision Detect). Ethernet attualmente è il sistema LAN più diffuso per diverse ragioni: È nata molto presto e si è diffusa velocemente per cui l'uscita di nuove tecnologie come FDDI e ATM hanno trovato il campo occupato; Rispetto ai sistemi concorrenti è più economica e facile da usare e la diffusione delle componenti hardware ne facilitano l'adozione; Funziona bene e genera pochi problemi (cosa rara nel campo informatico); É adeguata all'utilizzo con TCP/IP; Nonostante i suoi concorrenti fossero più veloci nella trasmissione dati, la Ethernet si è sempre adeguata. Ethernet è una tecnologia che fornisce al livello di rete un servizio senza connessione, in pratica il mittente invia il frame nella LAN senza alcun handshake iniziale, questo frame viene inviato in modalità broadcast (o a bus condiviso) e attraversa tutta la LAN. Quando viene ricevuto da tutti gli adattatori presenti sulla LAN quello che vi riconoscerà il suo indirizzo di destinazione lo recepirà mentre tutti gli altri lo scarteranno. Il frame ricevuto può contenere errori verificabili dal controllo CRC, ma Ethernet di per sé è inaffidabile perché questo frame rovinato, che non supera il controllo CRC, viene semplicemente scartato. Sarà compito degli altri strati provvedere alla ri-trasmissione (ad esempio TCP), ma il sistema non fornisce nessun ausilio, per cui ri-trasmetterà un pacchetto richiesto da un livello diverso ma il sistema lo tratta come un qualsiasi altro frame. Ciò, tuttavia, rende Ethernet semplice ed economica. La gestione delle collisioni e dell'occupazione simultanea del canale di trasmissione viene gestita mediante il CSMA/CD (Carrier Sense Multiple Access with Collision Detection). A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 25 di 56

26 Negli ultimi sistemi Ethernet il problema non si presenta in quanto con il Gigabit Ethernet e gli switch si tende sempre più a trasformare una Ethernet in una connessione peer-to-peer. L elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben oltre i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps. Frame Per Frame si intende l insieme delle informazioni utili scambiate in una rete: Preamble Preambolo (8 byte): I primi 7 byte hanno valore , mentre l'ultimo è I primi 7 servono a svegliare gli adattatori del ricevente e a sincronizzare gli orologi con quelli del mittente. La serie dei due bit a 1 indicano al destinatario che sta arrivando del contenuto importante; Destination MAC address Indirizzo di destinazione (6 byte): Questo campo contiene l'indirizzo LAN dell'adattatore di destinazione, se l'indirizzo non corrisponde lo strato fisico del protocollo lo scarta e non lo invia agli strati successivi. Source MAC address Indirizzo sorgente (6 byte); EtherType Campo tipo (2 byte): Questo campo indica il tipo di protocollo in uso durante la trasmissione; Payload Campo dati (da 46 a 1500 byte): contiene i dati reali e possono essere di lunghezza variabile in base all'mtu della Ethernet. Se i dati superano la capacità massima, vengono suddivisi in più pacchetti; FCS Controllo a ridondanza ciclica (CRC) (4 byte): permette di rilevare se sono presenti errori di trasmissione, in pratica il ricevente calcola il CRC mediante un algoritmo e lo confronta con quello ricevuto in questo campo. Ethernet 100VG-AnyLAN Nata su progetto Hewlet-Packard (HP), 100VG è una tecnologia di rete emergente che combina elementi di Ethernet e Token Ring. Questa tipologia di rete richiede hardware dedicato, hub e schede specifiche. Le caratteristiche principali comprendono: A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 26 di 56

27 PEER-TO-PEER Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File sharing). In Microsoft tendono a definire con il termine peer to peer una rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione gerarchica. Tale modalitá è normalmente conosciuta con il termine Gruppo di Lavoro (WorkGroup), in antitesi alle reti in cui è presente un Dominio centralizzato. Standard Ethernet 10BaseT (10 Mbps BaseBand Twisted) 10Base2 (200 metri) 10Base5 (500 metri) 10BaseFL (Fiber Lan) 100BaseT o FastEthernet (100 MBps BaseBand Twisted) 100BaseFX Fiber optic) 1000BaseT o GigaBit Ethernet (1000 MBps BaseBand Twisted) Caratteristiche Topologia Cablaggio Metodo di Accesso Velocità di Trasmissione A stella UTP/STP CSMA/CD 10 MBPS bus Coassiale ThickNet CSMA/CD 10 MBPS bus Coassiale CSMA/CD 10 MBPS ThickNet Bus di Stelle UTP con CSMA/CD 10 MBPS stelle dorsale in fibra ottica A stella UTP/STP cat.5 CSMA/CD 100 MBPS Bus di stelle Stelle UTP/STP con dorsale in fibra ottica CSMA/CD 100 MBPS A stella UTP/Fibra Ottica CSMA/CD 1GBps A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 27 di 56

28 REGOLA del Per la rete 10Base2 e 10Base5, vo sono dei limiti alla dimensione con il cablaggio coassiale, infatti non puo esservi: 1. piu di 5 segmenti a bus, con lunghezza max di 185 mt. Per Base2 e 500 mt. Per Base5. 2. piu di 4 ripetitori per rigenerare il segnale 3. piu di 3 segmenti popolati, ognuno con al max. 30 PC per Base2 e 100 per Base5. Ripetitore 1 Ripetitore 2 Ripetitore 3 Ripetitore 4 5 Segmenti o Bus di cui solo 3 popolati 4 Ripetitori 30 ( quindi max. 90 pc ) computer per segmento (max. 300 pc) Nota I Ripetitori sono oggi sostituiti da Hub e Switch che garantiscono migliori prestazioni e minori ridondanze in quanto uno Switch ad esempio registra i computer in rete e quindi quando un Pc manda un frame ad un altro PC che sta in altro segmento o altra rete non viene lanciato un segnale Broadcast (cioe a tutti) ma mirato. Lo Switch serve inoltre per frazionare una rete Ethernet e migliorarne il throughput (prestazioni) o anche per collegare piu HUB tra di loro. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 28 di 56

29 PROTOCOLLO PER RETI LOCALI Token Ring Una rete Token ring, ovvero rete ad anello con passaggio del testimone (Token), è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Ogni calcolatore è collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realtà ciò non avviene, ma la rappresentazione grafica aiuta a capire il funzionamento. All'interno di questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se è il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, così fino a raggiungere il destinatario. Schema di una rete Token ring Quando il calcolatore che è in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, può trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi riceverà il token ed avrà quindi la possibilità di trasmettere. I dispositivi di rete garantiscono la presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM. Topologia Cablaggio Metodo di Accesso Ad anello fisico o Coassiale, Token Passing logico UTP/STP o fibra Velocità di Trasmissione Da 4 a 16 MBps A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 29 di 56

30 RETI FDDI (Fiber Distributed Data Interface) Tecnologia standard ideale per la costruzione di MAN, che come sappiamo e l insieme di piu LAN. La fibra ottica costituisce la dorsale o backbone di queste LAN. Il cablaggio e formato da un doppio anello ( in caso di guasto) Topologia Cablaggi o Ad anello fibra ottica Metodo di Accesso Variante del Token Passing Velocità di Trasmissione Da 155 a 622 MBps Max distanza Numero Max di PC 100 km. 500 AppleTalk Architettura di rete proprietaria di Apple, e integrata nel HW dei pc Macintosh Topologia Cablaggio Metodo di Velocità di Accesso Trasmissione A bus o albero UTP/STP CSMA/CD 230 KBps ATM (Asynchronous Transfer Mode) ATM è un architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza fissa, chiamati CELLE. I pacchetti a lunghezza fissa mandano informazioni di controllo di base che consentono un rapido instradamento delle informazioni. La comunicazione avviene sfruttando un sistema di tipo punto-punto che fornisce percorsi virtuali permanenti tra le varie stazioni. Grazie alla tipologia di accesso alla rete collegamento punto-punto all efficacia degli apparati di switching e all elevata banda disponibile, ATM risulta un architettura veloce sia per i collegamenti di tipo LAN che WAN. La velocità di trasferimento dati è compresa tra 155 e 622 Mbps. L elevata ampiezza di banda rende ATM particolarmente adatta per la trasmissione di voce, immagini, video e dati realtime. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 30 di 56

31 Torre o Modello OSI Nel 1978 l ISO (International Standards Organizzation) pubblica una serie di specifiche che descrivono un architettura di rete per la connessione di periferiche diverse tra loro. Il documento originale si riferisce a sistemi cosiddetti aperti in quanto in grado di utilizzare tutti gli stessi protocolli e tutti gli stessi standard per lo scambio di informazioni. Nel 1984 l ISO pubblica una versione riveduta e aggiornata del modello originario denominata modello di riferimento OSI (Open System Interconnection), che diviene uno standard universalmente riconosciuto per l implementazioni delle comunicazioni di rete. Il modello OSI basa il proprio funzionamento su sette livelli di riferimento che sono elencati nella tabella: L architettura a livelli del modello OSI prevede una suddivisione di funzioni e servizi tra i vari livelli. Ciascun livello OSI esegue funzioni ben definite e comunica direttamente con i livelli immediatamente superiore e inferiore. Man mano che ci si sposta verso l alto i task eseguiti dai vari livelli diventano sempre più complessi. Quando 2 calcolatori devono comunicare tra loro, i dati passano dall alto verso il basso attraverso i livelli del Pc di partenza. Ogni livello aggiunge informazioni di controllo addizionali che verranno utilizzati per determinare le modalità del trasferimento dei dati sulla rete. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 31 di 56

32 Una volta giunti sul Pc di destinazione i dati attraversano i vari livelli in senso inverso. Questa volta ogni livello elimina le informazioni di controllo a lui destinate finchè al termine dell operazione non restano che i dati nella loro forma originaria. Livello 1 Al primo livello della gerarchia ISO OSI vi sono cavi, connettori e trasmissioni elettriche. Si hanno cioè oggetti tangibili assemblati per sfruttare un fenomeno fisico nell'intento di compiere una comunicazione. Un esempio molto noto è l'interfaccia RS-232. La porta seriale costituisce infatti l'elemento essenziale nei sistemi connessi in rete via modem. Si tratta dello strato di livello 1 in quasi tutte le installazioni domestiche. La definizione riguarda il profilo del connettore (con le varianti a 9 e a 25 poli), la funzione di ogni pin e la modalità elettrica TTL di funzionamento. Citando invece il settore professionale si hanno gli strumenti base per il networking con le specifiche per il cablaggio. Si possono citare per esempio i connettori Ethernet (con le varianti coassiale, doppino e AUI) e i tipi di cavi che si possono impiegare (Coassiale RG-58 e il doppino nelle varie versioni e categorie). All'interno del livello 1 vi sono anche oggetti più complessi come gli hub. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 32 di 56

33 Un hub è un apparato passivo avente la funzione di mettere in comunicazione tutti i dispositivi collegati alle proprie porte. Il concentratore trasforma cioè una serie di tratte isolate in una rete omogenea con topologia a stella. Non esistono priorità tra i nodi collegati. Tutte le comunicazioni vengono inoltrate a tutte le porte senza distinzioni e senza alcuna forma di elaborazione sui dati. Esistono comunque hub più sofisticati con funzioni di management, ovvero di gestione e di configurazione remota. Questo dettaglio non altera in ogni caso il collocamento OSI di questi dispositivi. Per associare un apparato a un livello si deve infatti verificare quale livello di informazione l'oggetto sia in grado di manipolare. Nel caso di un hub si tratta comunque di informazione elettrica digitale. E' quindi semplice riconoscere l'hardware di primo livello. Si tratta infatti sempre di oggetti che controllano gli aspetti pragmatici della comunicazione, come appunto cavi e connettori, attraverso transazioni di tipo elettrico, elettromagnetico o ottico. Livello 2: gli adattatori di rete I dispositivi hardware relativi allo strato di collegamento sono in grado di gestire e generare trame. Si tratta del primo livello logico di trattazione dei dati. L'esponente più noto di questa categoria è certamente l'adattatore di rete. Può essere l'universale interfaccia Ethernet, ma anche una qualunque scheda per standard meno diffusi (quali Token Ring, ARCnet, ecc.). Non si deve però limitare la trattazione ai mezzi di trasporto basati sull'elettricità, si devono considerare anche gli altri mezzi come gli adattatori per Packet Radio (operanti in radiofrequenza) oppure le schede per reti ottiche. Quest'ultima eventualità sta diventando comune in Italia. Grazie alla liberalizzazione si è assistita a una certa diffusione di reti civiche basate su anelli in fibra ottica. In queste realizzazioni si usa la fibra come dorsale metropolitana, mentre si usano tratte elettriche per l'allacciamento presso l'utente finale. La conversione è dettata da motivi di costo: le interfacce ottiche sono care e difficili da trovare mentre una scheda Ethernet in standard PCI è reperibile presso qualunque negozio di informatica a poco prezzo. La conversione avviene con un trasduttore optoelettrico in pieno standard Ethernet. Generalmente si tratta di un processo di livello 1 in quanto si hanno già delle trame Ethernet generate sulla fibra dall'interfaccia ottica. Una trattazione completa dell'argomento è comunque complessa, perché il livello Ethernet potrebbe essere incapsulato su qualche protocollo dedicato alle fibre ottiche. Non sempre le pile OSI sono lineari. Si possono avere livelli logici incapsulati ricorsivamente su altre pile. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 33 di 56

34 Switch di livello 2 Per ritornare su tecnologie note è bene citare nuovamente Ethernet. Al livello 1 si era introdotto l'hub come elemento di concentrazione e smistamento. Si tratta di dispositivi comuni che stanno però cedendo il passo agli switch. Questi eseguono la stessa attività di smistamento, ma operano una funzione attiva attraverso l'analisi degli indirizzi MAC in transito. Lo switch memorizza all'interno delle proprie tabelle gli indirizzi dei dispositivi presenti sulle proprie porte e in seguito esegue le comunicazioni isolando trasmittente e ricevente. Questo significa che ogni nodo rileva le sole trame di sua competenza e i broadcast. L'isolamento incrementa la banda complessiva in quanto non vi è competizione fra tutti i sistemi per l'ottenimento del mezzo. Più coppie di nodi possono perciò comunicare contemporaneamente senza interferenze. L'efficienza unita alla semplicità di installazione e di uso dello switch sta facendo tramontare un'altra categoria di dispositivi molto in voga nel passato: i bridge. Un bridge esegue la segmentazione di due tratte della rete attraverso la conoscenza degli indirizzi MAC presenti su entrambi i lati della LAN. Le trame generate da un segmento saranno rilevati da tutti i nodi del segmento stesso e raggiungeranno anche il bridge. Questo eseguirà l'analisi della trama per estrarre l'indirizzo di destinazione. Se il destinatario si trova sull'altro segmento verrà eseguito l'inoltro altrimenti la trama sarà tralasciata. Si ottiene così un bilanciamento del carico sulla rete. Questa soluzione può essere utile quando si ha un unico cavo comune e diversi reparti che eseguono attività di rete con i computer dello stesso reparto. In questi casi ogni reparto subisce un degrado delle prestazioni per via del traffico dei sistemi con cui non ha rapporti. Si può allora porre un bridge all'uscita di ogni reparto e segmentare il mezzo comune. Si trattava alcuni anni fa di una buona soluzione per la riduzione del traffico in reti estese. Oggi la situazione è diversa in quanto uno switch può essere inteso come una batteria di bridge, uno per ogni connettore. Con l'abbattimento dei costi degli switch si è assistito a una graduale scomparsa dei bridge, oggi molto difficili da reperire nei listini dei produttori di materiale per il networking. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 34 di 56

35 Livello 3: i router Questo strato comprende i dispositivi che svolgono attività di rete operando a livello di pacchetti. La funzione tipica per questo livello è il routing, ovvero la capacità di indirizzare in maniera selettiva i dati sulle porte di uscita disponibili. La funzione di smistamento ha acquisito un'importanza enorme da quando la rete Internet ha assunto connotazioni commerciali. L'esplosione del fenomeno delle dot-com ha incrementato a dismisura la richiesta, stimolando la nascita di nuovi operatori. Oggi vi sono listini estremamente ricchi di prodotti. Colossi come Cisco o Nortel costruiscono il loro fatturato annuo quasi completamente sul routing. Un router è composto da una porta interna, da una porta esterna e da un sistema autonomo di elaborazione. L'apparato controlla tutto il traffico afferente la porta interna ed esegue l'inoltro sulla porta esterna utilizzando le regole di smistamento impostate dall'utente. Le regole sono compilate sotto forma di tabelle e perciò assumono il nome di tabella di routing. Per comprendere questo aspetto si possono citare i router Internet per piccole installazioni. La porta di ingresso è un adattatore Ethernet. Questo permette il collegamento dell'apparato all'hub aziendale e la visibilità del router da parte di tutti i computer collegati. La porta esterna è normalmente un adattatore ADSL o XDSL da collegare alla rete telefonica preesistente e configurato per accedere al provider Internet scelto dall'utente. Le regole di routing per questo genere di installazioni sono molto semplici. I pacchetti destinati agli indirizzi interni non devono essere inoltrati. Tutti gli altri, presumibilmente esterni, devono essere inoltrati sulla porta di uscita e indirizzati verso il fornitore di accesso. Il provider a sua volta avrà uno o più router. Questo sarà dotato di molte porte di ingresso per poter gestire la batteria di modem riservati agli utenti e una porta esterna per linea dedicata. Le regole di routing possono cominciare ad avere un grado di complessità superiore, con destinazioni specifiche per determinate categorie di indirizzi. I pacchetti indirizzati a nodi italiani potrebbero venire smistati direttamente verso altri nodi nazionali, mentre il traffico internazionale potrebbe essere indirizzato verso uno o più carrier globali preposti allo smistamento su scala mondiale. Le tabelle di routing possono quindi essere molto complesse e avere un numero variabile da uno a centinaia di regole a seconda del livello in cui la propria organizzazione si trova nello scenario di rete. Per avere un'idea della complessità dello smistamento si può accedere alla linea di comandi del proprio sistema operativo ed eseguire un traceroute su un indirizzo Web conosciuto. Il comando elenca tutti i router che saranno attraversati per raggiungere la destinazione indicata. Si può quindi avere un'idea di quanti apparati di smistamento dei pacchetti separino il proprio computer dal sito remoto. Sui sistemi Windows la sintassi è Tracert, per esempio Tracert A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 35 di 56

36 Apparati su più livelli Lo smistamento dei pacchetti è un settore fiorente e sufficiente ad alimentare aziende con strutture multinazionali. Non si tratta però dell'unica opportunità commerciale per le grandi aziende di networking. Vi è infatti oggi molto fermento in un settore nascente di switching di livello 3. I produttori stanno cioè cercando di realizzare prodotti che offrano un elevato grado di flessibilità puntando sul controllo di diversi livelli OSI da parte di un unico apparato. Grazie a questi prodotti è possibile svolgere normali attività di switching e impostare delle Vlan (Virtual LAN) all'interno della propria organizzazione senza la necessità di acquistare prodotti separati. Le porte sono quindi configurabili per operare selettivamente sul livello 2 oppure sul livello 3. In caso di livello 3 è possibile impostare le modalità di smistamento secondo le regole di propria necessità. Il concetto di controllo su più livelli non si ferma al layer di rete. Esistono oggi in commercio prodotti che funzionano sulla pila OSI dal livello 2 al 7. Questi sono in grado di discernere l'applicazione di destinazione e possono smistare le comunicazioni su più server a seconda delle regole impostate dall'amministratore. E' possibile quindi dirottare i dati HTTP verso un server preposto al Web mentre quello FTP su un altro sistema. Oggi queste attività vengono svolte da apparati dedicati che svolgono funzioni di bilanciamento di carico e di smistamento analizzando il livello 3 (prevalentemente per il carico) e il livello 4 (per smistare i dati verso sistemi dedicati a seconda della porta selezionata). E' un mercato ancora molto giovane e dedicato a realtà grandi. Non è ancora chiaro se questa tendenza potrà diventare comune nei prossimi anni ed è quindi presto per stabilire se lo switching globale sia la chiave del futuro. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 36 di 56

37 I livelli più alti I livelli più alti della pila OSI sono oggi generalmente gestiti da computer. Questa tendenza perdurerà per ancora qualche tempo, almeno fino a quando non si delineerà chiaramente il mercato dello switching globale. Attualmente si utilizzano sistemi server ad alte prestazioni o cluster per gestire gli aspetti di livello più alto delle comunicazioni. I livelli alti, dal 5 al 7, sono spesso integrati senza una demarcazione chiara e non è perciò facile riferirsi ad essi come si è fatto con schede di rete, switch o router. Ne è un esempio la situazione dei gateway. Un gateway è un sistema di livello 7 che esegue la traduzione da un qualche protocollo applicativo verso un altro. Un esempio molto chiaro riguarda la posta elettronica interna. Esistono ancora oggi molti sistemi proprietari ed è necessario un traduttore intermedio per fare in modo che i differenti sistemi possano comunicare fra di loro. In questi casi si ha prevalentemente un server con un programma specifico intermedio. Vi sono comunque situazioni enormemente più complesse. Si pensi alle situazioni in cui si accede alla propria posta attraverso un terminale WAP di un cellulare. Cellulari WAP e reti Internet hanno differenze su tutti i livelli della pila e la fruizione di informazioni fra le due reti è possibile grazie a un gateway. Questo legge l' da un server POP3/SMTP e compie la conversione nel linguaggio di markup per il WAP. Un gateway permette anche di collegarsi con un browser a un portale Internet e di inviare un messaggio SMS su qualunque GSM. In questo caso non vi è nulla di comune, solo il contenuto del messaggio. La complessità è enorme e dietro alla trasparenza applicativa si cela un complesso di server, reti, hardware dedicato e software costruito appositamente. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 37 di 56

38 LAN con Server/Proxy In queste pagine sono indicati i componenti hardware e software necessari per costruire una piccola LAN costituita da più PC e sono descritte le configurazioni necessarie per condividere la connessione solo se uno di essi è fisicamente connesso a Internet. Nel nostro esempio, la rete è composta da tre PC; se si disponesse di un maggior numero di macchine, sarà sufficiente ripetere le stesse configurazioni apportando qualche piccola modifica che descriveremo nel corso della trattazione. Il PC collegato a Internet è il PC Server, in quanto offre il servizio della condivisione dei servizi Internet agli altri due PC, denominati Client. Il PC Server funge anche da Gateway, poiché mette in collegamento la mini LAN interna con Internet. I sistemi operativi scelti sono quelli della piattaforma Windows su tutte le macchine. L'hardware di rete necessario per realizzare la piccola LAN sono, oltre alle schede di rete, un concentratore (Hub o Switch) per distribuire fisicamente i dati e naturalmente i cavi di rete (Twisted Pair) da collegare al concentratore e alle schede di rete. E' necessario installare sul PC Server/gateway e sui PC Client un particolare software che prende il nome di Proxy, in grado di analizzare le richieste di servizi Internet provenienti dai PC Client e di innoltrarle verso l'esterno (Internet). Esistono diversi software in commercio che eseguono egregiamente tale funzione, per esempio Wingate. Osservando lo schema della rete è possibile notare che l'architettura di rete in questo caso è del tipo Client/Server, la topologia fisica a stella e quella logica Ethernet. Prima di spiegare brevemente la tecnica utilizzata dal software proxy è necessario precisare che i PC Client dispongono di un indirizzo IP privato mentre il PC gateway sia di un indirizzo IP privato che di un IP pubblico (vedi figura sopra). Il PC Client che desidera ad esempio navigare invia attraverso il suo browser la richiesta al PC gateway di visualizzare un determinato sito web. Il PC gateway viene "visto" dal PC Client grazie al suo indirizzo IP privato. La richiesta avviene sotto forma di pacchetti dati TCP/IP, come del resto tutte le informazioni che circolano in rete, accompagnati dall'indirizzo IP del mittente e del destinatario. Nel nostro caso quello privato del PC Client. Il PC gateway riceve la richiesta, ma prima di inviarla verso l'esterno sostituisce l'indirizzo IP privato del Client con il suo indirizzo IP pubblico (ottenuto dal provider al momento della connessione). In questo modo il server web che fornisce i contenuti (pagine web) vede solo l'inidirizzo IP pubblico del gateway e non quelli privati dei PC client. Nel momento in cui il PC gateway ottiene le informazioni da Internet, le analizza e le inoltra al PC Client. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 38 di 56

39 Le configurazioni software si limitano all'assegnazione degli indirizzi IP privati nelle proprietà del TCP/IP e del programma che svolge la funzione di Proxy. Per la prima operazione consigliamo la consultazione della pagine che trattano l'argomento Connettere due PC. L'unica differenza consiste nell'assegnare un numero di indirizzo IP privato progressivo rispetto a quello assegnato al PC Server/Gateway. Ad esempio se si dispone di tre PC gli indirizzi IP privati saranno: per il PC Server/Gateway; per il secondo PC Client; per il terzo PC Client. Se invece la LAN è composta da un numero superiore di macchine sarà sufficiente continuare con lo stesso metodo ( /.5/.6 ecc. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 39 di 56

40 LAN con Router In questa pagina è descritta la configurazione delle macchine di una piccola LAN costituita da più computer, che si avvale di un router per la connessione a Internet. Il router è un dispositivo in grado di effettuare la connessione telefonica (ISDN / ADSL) e, attraverso un software NAT o Proxy, di condividere la connessione tra tutti i computer della LAN. Nel nostro esempio, la rete è composta da tre PC ma, se si dispone di un maggior numero di macchine, sarà sufficiente ripetere le stesse configurazioni apportando qualche piccola modifica che descriveremo nel corso della trattazione. Il router collegato ad Internet è il Server/Gateway: un piccolo computer (senza tastiera e mouse) che offre la condivisione dei servizi Internet alle altre macchine della rete e mette in collegamento con Internet la mini LAN interna. L'hardware di rete necessario per realizzare la piccola LAN è costituito, oltre che dal Router, dalle schede di rete, da un concentratore, Hub o Switch, che distribuisce fisicamente i dati (a meno che il router non svolga anche la funzione di concentratore) e, naturalmente, dai cavi di rete (Twisted Pair) da collegare al concentratore e alle schede di rete. Osservando lo schema della rete, si deduce chiaramente che l'architettura è, in questo caso, del tipo Client/Server; la topologia fisica a stella e quella logica Ethernet. Prima di spiegare brevemente la tecnica utilizzata dal router, è necessario precisare che i PC Client dispongono di un indirizzo IP privato, mentre il router gateway possiede sia un indirizzo IP privato che un IP pubblico (vedi figura sopra). Ad esempio, il PC Client che desidera navigare invia al router gateway, attraverso il suo browser, la richiesta di visualizzazione di un determinato sito web. Quest'ultimo viene "visto" dal PC Client grazie al suo indirizzo IP privato. La richiesta, come del resto tutte le informazioni che circolano in rete, avviene sotto forma di pacchetti dati TCP/IP: questi ultimi sono accompagnati dall'indirizzo IP del mittente e da quello del destinatario. Il router gateway riceve la richiesta ma, prima di inviarla verso l'esterno, sostituisce l'ndirizzo IP privato del Client con il suo indirizzo IP pubblico (ottenuto dal provider al momento della connessione, ad es: ). In questo modo, il server web che fornisce i contenuti (pagine web) vede solo l'indirizzo IP pubblico del gateway e non quello privato del PC client. Infine, nel momento in cui il router gateway ottiene le informazioni da Internet, le analizza e le inoltra al PC Client che ha eseguito la richiesta. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 40 di 56

41 L'utilizzo di un router al posto di un computer che funge da Server/Gateway è una soluzione ideale se non si dispone di un computer a cui devolvere tale funzione. Infatti, in questo caso il computer Server/Gateway, oltre a disporre di un particolare software proxy, dovrebbe rimanere sempre acceso (pure quando non è utilizzato per svolgere altre funzioni). In ogni caso, anche se il computer Gateway è utilizzato per condividere la connessione e contemporaneamente per condividere altri servizi (o semplicemente come stazione di lavoro) tanto da giustificarne il suo stato di accensione continuo, esso potrebbe rallentare il suo lavoro, visto il notevole carico di mansioni da espletare. Il Router è invece un dispositivo dedicato ad una sola funzione, ovvero quella di analizzare i pacchetti e di instradarli verso la corretta destinazione. Di conseguenza, oltre ad eseguirla in modo eccellente, rimane acceso soltanto quando serve. Inoltre, a differenza di un PC dedicato alla funzione di gateway, il router occupa poco spazio, consuma molto meno e non produce il rumore o il calore tipico di una macchina sempre accesa e superutilizzata. Il collegamento fisico del router nella rete cambia se il dispositivo in esame dispone anche di un Hub o di uno Switch incorporato. In caso contrario, il router si dovrebbe appoggiare ad un concentratore per collegare i vari apparati della rete. In entrambe le situazioni occorre collegare il Router alla linea digitale (se si utilizza un Router ISDN) o analogica (se si impiega un Router ADSL) attraverso un cavo telefonico e, naturalmente, fornigli l'alimentazione necessaria. Se il router funge anche da concentratore per le macchine della rete, è sufficiente collegare le schede di rete di ogni macchina alle porte Ethernet del Router con un cavo twisted pair. In quest'ultimo caso, se si desidera ampliare la rete utilizzando altri concentratori (Hub o Switch) in cascata è necessario utilizzare un cavo incrociato (cross) sulle normali porte Ethernet. Se invece il router dispone di una porta UPLink, sarà sufficiente un cavo dritto per collegare i dispositivi in aggiunta. Qualora il router non svolga anche la funzione di concentratore, sarà necessario collegare il cavo Twisted pair alla sua unica porta Ethernet e al concentratore. Il concentratore sarà a sua volta collegato alle macchine della rete sempre con l'ausilio di altri cavi. La configurazione del router è un'operazione necessaria e può essere eseguita da un qualsiasi PC della rete. Nella maggior parte dei casi, attraverso software proprietari messi a disposizione dal produttore del dispositivo oppure tramite un qualsiasi browser di navigazione. In quest'ultimo caso è sufficiente inserire l'indirizzo IP del router (in genere è assegnato di default, ad es: ) nella barra degli indirizzi del browser, richiamando così l'interfaccia grafica di appositi programmi di gestione del router. Alcuni router consentono ai più esperti di configurare le loro impostazioni tramite terminali (telnet), impartendo istruzioni a linea di comando in perfetto stile UNIX o DOS. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 41 di 56

42 Ricordiamo inoltre che spesso l'accesso ai software di configurazione è protetto tramite password. Le impostazioni principali di cui il router necessita sono più o meno simili per tutti i modelli in commercio. Alcune di queste sono basilari e necessarie; altre sono opzionali e dipendono dalle caratteristiche hardware e software del dispositivo. Nella prima categoria rientrano sicuramente le impostazioni relative alla connessione (numero di telefono del POP, user id, password, DNS primario e secondario, ecc), l'eventuale utilizzo del server DHCP incorporato (e di conseguenza il range di indirizzi IP che il router deve gestire) o in caso contrario gli indirizzi IP assegnati manualmente alle macchine della rete. In genere, tra le impostazioni opzionali è possibile configurare il router affinché avvii la connessione a 64K o a 128K (utilizzando entrambi i canali) o utilizzi il secondo canale solo quando la richiesta di informazioni da parte delle macchine collegate risulta superiore alle capacità di un singolo canale. Un'altra opzione importante è quella che gestisce la disconnessione automatica in caso di mancato utilizzo prolungato della connessione o ancora la possibilità di stabilire il numero di chiamate massime e la loro durata complessiva. Consigliamo in ogni caso la consultazione delle configurazioni riportate nella sezione test hardware sui router e un'attenta lettura dei manuali in dotazione con il router a disposizione. La configurazione delle macchine client collegate in rete è molto simile a quella trattata negli argomenti LAN con server proxy e Connettere due PC, ai quali consigliamo di fare riferimento. Ricordiamo comunque che le impostazioni necessarie sono da inserire esclusivamente nelle proprietà del TCP/IP. Queste sono: l'indirizzo del gateway (indirizzo IP del router); gli indirizzi IP privati; i DNS. Nel caso in cui il router sia stato configurato per utilizzare il suo server DHCP, non è necessario nemmeno procedere all'assegnazione degli IP privati statici: sarà infatti il router (DCHP) ad assegnare indirizzi IP privati dinamici tutte le volte che la macchina verrà avviata. In questo modo la configurazione è ancora più semplice. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 42 di 56

43 Nello schema di rete rappresentato nella figura in alto, come già menzionato, la LAN è costituita da 3 macchine. Se tuttavia si desidera aggiungere altre postazioni di lavoro, è sufficiente assegnare ai nuovi computer un indirizzo IP privato, progressivo rispetto a quello assegnato al router Gateway. Ad esempio, se si dispone di tre PC (come nel nostro caso), gli indirizzi IP privati saranno: per il router Gateway; per il primo PC Client; per il secondo PC Client. Se invece la LAN è composta da un numero superiore di macchine, sarà sufficiente continuare con lo stesso metodo ( /.5/.6 ecc.). A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 43 di 56

44 PROTOCOLLO TCP/IP Il TCP svolge un importante controllo: assicura che la trasmissione dei dati avvenga in maniera corretta, esercitando un controllo sulla comunicazione. Per fare questo il modulo TCP del computer A che invia stabilisce un contatto diretto con il computer B che riceve. La comunicazione inizia con una richiesta di A a B di prepararsi a ricevere dati. In caso di risposta positiva A inizia il trasferimento del primo segmento di dati, e poi attende che B invii un segnale di conferma di aver ricevuto tutti i dati inviati. Se questo non avviene o se B dichiara di avere ricevuto solo una parte dei dati inviati, A ritrasmette il segmento perduto. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 44 di 56

45 Il trasferimento di files Internet è una rete a commutazione di pacchetto. Questo significa che i dati sulla rete viaggiano in blocchi di dimensione definita: un pacchetto IP è grande 1500 byte. E ovvio che raramente i dati che viaggiano in Internet hanno dimensioni pari o inferiori a quelli dei pacchetti IP. Per risolvere questi limiti interviene il Transmission Control Protocol (TCP). Se la dimensione del blocco di dati da inviare è più grande della dimensione di un singolo pacchetto il TCP è in grado di suddividerlo, in fase di invio, in una catena di pacchetti, e di ricomporlo in fase di ricezione. Quando il modulo TCP riceve dei dati da trasmettere da parte di una applicazione, suddivide il flusso di dati in piccoli pezzi; ad ogni pezzo viene aggiunta una intestazione (TCP header) che specifica che tipo di applicazione ha prodotto il flusso di dati e a che punto del flusso appartiene il blocco in questione. In questo modo il TCP ricevente sarà in grado di ricomporre i dati nella loro sequenza e di passarli alla applicazione giusta. Su Internet viene usato, a scopi diversi, un gran numero di protocolli diversi, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano quasi sempre i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per poter accedere a tutte le informazioni normalmente reperibili sulla rete! (Se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTP HyperText Transfer Protocol :Trasferimento di ipertesti e altri file nell'ambito del WWW FTP File Transfer Protocol : Copia di file binari o di testo (ASCII) Telnet : Controllo di computer a distanza SMTP : Simple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica ( ) POP3 : Post Office Protocol 3 Gestione delle caselle di posta elettronica NNTP : Network News Transfer Protocol Trasferimento di articoli di newsgroup A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 45 di 56

46 INDIRIZZI IP Ogni cosa che conosciamo ha un nome. Cane, casa, auto, e via dicendo. Se ci interessa specificare meglio ciò di cui stiamo parlando, possiamo assegnare un nome anche a un sottogruppo di cose. Così abbiamo che i cani bassotti sono alquanto diversi dai San Bernardo, una catapecchia non è certo una villa, e una Ferrari costa un po' più di una Cinquecento. Se poi dobbiamo identificare una cosa in modo chiaro e univoco, è necessario assegnarle un nome che solo quella cosa ha. Già un nome come Mario Rossi non va bene, perché non è unico, e comunque, anche se scegliessimo oggi un nome veramente strano e originale, non avremmo la garanzia in futuro di non ritrovarci con un caso di omonimia. Ecco allora le targhe per le automobili, i codici fiscali per le persone, i numeri di telefono, e via dicendo. Ognuno di questi nomi ha tre caratteristiche. La prima è che esiste un organo competente centrale che li assegna, proprio per garantirne l'univocità. La seconda, è che hanno una struttura a sottogruppi. Esistono cioè degli elementi che garantiscono l'univocità a un certo livello, all'interno del quale esiste una certa libertà di scelta, e così via, livello dopo livello. Per esempio, il codice fiscale viene costruito in modo che un uomo e una donna non possano mai avere lo stesso codice, anche se fossero nati lo stesso giorno, nella stessa città e si chiamassero nello stesso modo. Similmente, i numeri di telefono di due città diverse si distinguono per il prefisso e se queste si trovano anche in stati diversi, per il prefisso internazionale. Affinché internet possa rappresentare un sistema universale di comunicazione, permetta cioè di far comunicare qualunque macchina connessa a una delle sue reti con una qualsivoglia altra macchina connessa alla stessa o a un'altra rete, è necessario fornire ogni macchina di un nome unico a livello globale. Internet fornisce ogni sistema di un nome, che identifica il sistema stesso, di un indirizzo, che mi dice dove si trova il sistema, e di un cammino, che mi dice come raggiungere il sistema. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 46 di 56

47 Ogni macchina connessa a una rete è detta host, nella terminologia internet. Lo stesso termine ha significati differenti in altri contesti informatici, come per esempio in quello client/server, o nel caso di mainframe. Attenzione a non fare confusione quindi. In internet un host può essere anche un vecchio 8088 con 640K di RAM e 10M di disco fisso. L'indirizzo, o IP address, è un campo composto da 32 bit. I primi bit permettono di distinguere 5 forme standard identificate da una lettera del alfabeto, e dette classi. Le prime tre classi dell'ip address contengono sia l'indirizzo di una rete (netid), sia quello di una macchina nella stessa (hostid). In realtà l'indirizzo non identifica necessariamente una macchina, ma una connessione alla rete. Uno dei vantaggi di questo schema è la possibilità da parte dell'organismo centrale che assegna gli indirizzi (Network Information Center) di delegare ai responsabili delle singole reti l'assegnazione di una parte dell'indirizzo all'interno della rete stessa. La cosa avviene un poco come con i numeri di telefono. A livello internazionale ogni stato ha il suo prefisso internazionale. Per esempio, per l'italia, è 39. All'interno ogni stato divide il paese in aree geografiche a cui assegna un ulteriore codice. Per esempio, Roma è identificata dal 6, Milano dal 2, Firenze da 55, e così via. All'interno poi della provincia o della città possono essere definite ulteriormente sottoaree a cui si assegnano due, tre o quattro cifre. Per esempio 529 oppure Infine ogni telefono in tali aree avrà il suo numero. Così, se Mr. Smith deve chiamare dagli Stati Uniti il signor Mario Rossi abitante all'eur, a Roma, comporrà per esempio il numero In questo caso lo 011 serve per uscire dagli USA, un po' come il nostro 00. Analogamente in internet i numeri di classe C sono assegnati alla piccole reti, quelle cioè con meno di 256 host, quelli di classe B alle reti con al massimo host, e quelli di classe A alle reti con oltre 16 milioni di host. Ogni rete decide poi come suddividere gli indirizzi che gli sono stati riservati al suo interno come meglio crede. Ovviamente, una internet privata non ha la necessità di seguire queste regole, né a utilizzare indirizzi assegnati dal NIC, ma il non farlo potrebbe impedire in futuro la connessione alla TCP/IP Internet. Dato che l'indirizzo può essere a volte abbastanza ostico da ricordare, è possibili associare a ogni host anche un nome, che può essere utilizzato come mnemonico per un IP address, e la cui risoluzione è responsabilità di particolari macchine chiamate name server. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 47 di 56

48 L'indirizzo IP è suddiviso in due campi: uno identifica la rete; l'altro l'host. Tale suddivisione ha portato alla classificazione degli indirizzi in tre classi principali (A, B, C), le quali si differenziano in funzione di quanti dei quattro byte identificano la rete e quanti l'host. Di seguito un piccolo riepilogo. Classe A: è rappresentata dagli indirizzi IP compresi tra e Il primo byte identifica la rete, mentre i tre byte succesivi identificano l'host. In questo modo si possono ottenere 127 reti costituite ciascuna da host. Tantissimi? In verità no, vista la crescita esponenziale di Internet. Classe B: è rappresentata dagli indirizzi IP compresi tra e In questo caso, la rete è identificata nei primi due byte, mentre i due successivi fanno riferimento agli host per un totale di reti composte da host. Classe C: utilizzata per le reti più piccole, è composta dagli indirizzi compresi tra e In questo caso, l'host è identificato solo dall'ultimo byte mentre i primi tre rappresentano la rete. Pertanto, è possibile gestire reti composte da 256 host. Classi D ed E: utilizzate per scopi particolari. Gli indirizzi di classe D non identificano né la rete né l'host, bensì un indirizzo multicast: sono quindi utilizzati per le trasmissioni in multicast, dove un solo host trasmette e tutti gli altri ricevono. Gli indirizzi di classe E sono invece destinati ad un utilizzo futuro. Le reti di classe A, B e C possono essere suddivise in sottoreti. Tale operazione, denominata Subnetting, viene effettuata sia per facilitare le operazioni di routing e di gestione degli indirizzi che per evitare sprechi nell'utilizzo degli indirizzi (che, come già detto precedentemente, sono una risorsa limitata con i sistemi di indirizzamento attuale, ovvero gli IPV4). La suddivisione di una rete in due o più sottoreti si esegue attraverso la netmask, che stabilisce quali indirizzi IP possono essere usati nelle sottoreti. Per la classe A, la subnet mask deve essere impostata a Per la classe B, deve essere settata a Per la classe C, che è la classe che sicuramente ci interessa di più, la subnet deve essere impostata a A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 48 di 56

49 Quindi, se gli indirizzi disponibili vanno da a e la nostra rete di classe C possiede, ad esempio, un indirizzo IP , la maschera di sottorete dovrà essere impostata a Per quanto riguarda le due sottoreti, alla prima può essere assegnato come gateway l'indirizzo IP (e alle macchine che la compongono gli indirizzi dal al ), mentre alla seconda può essere assegnato come gateway l'indirizzo IP (e alle macchine che la costituiscono gli indirizzi dal al ). In questo modo, nonostante si possieda un solo indirizzo IP che identifica una rete composta al massimo da 256 host, è possibile creare virtualmente altre due reti. Una piccola precisazione: all'interno di una rete locale connessa a Internet si può assegnare tranquillamente un determinato range di indirizzi IP privati che non vengono messi a disposizione dagli ISP al momento della connessione. Tali indirizzi vanno dal al , dal al e dal al Quest'ultimo range è il più utilizzato nelle LAN. Anche in questo caso è importante ricordare che i primi tre byte designano la rete e l'ultimo byte indica l'host. Infine per farsi una idea: gli indirizzi di classe A sono stati esauriti da molto tempo, quelli di classe B quasi, e non vengono più assegnati, quelli di classe C sono assegnati al 50 per cento. Ipv6 Certamente la novità più importante introdotta dal protocollo IPv6 è l'adozione di uno spazio di indirizzamento su 128 bit contro i 32 bit di IPv4. IPv6 rappresenta la versione 6 dell'internet Protocol. IPv6 introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP. La sua caratteristica più appariscente è il più ampio spazio di indirizzamento: IPv6 gestisce fino a circa 3, indirizzi ( di indirizzi unici per ogni metro quadrato della superficie terrestre), mentre IPv4 gestisce soltanto fino a circa 4 miliardi ( ) di indirizzi. Il 20 luglio 2004 l'icann ha annunciato che i root server DNS erano stati modificati per supportare sia il protocollo IPv6 che IPv4. Si pensa che il protocollo IPv4 verrà utilizzato fino al 2025 circa, per dare il tempo necessario a correggere gli eventuali errori. Il motivo più pressante dietro lo sviluppo del protocollo IPv6 è stato l'insufficienza di spazio per l'indirizzamento dei dispositivi in rete, in particolar modo nei paesi altamente popolati dell'asia come l'india e la Cina. Oltre a rispondere a questa esigenza l'ipv6 incorpora alcuni protocolli che prima erano separati, come l'arp, ed è in grado di scoprire automaticamente alcuni parametri di configurazione della rete, come per esempio il default gateway. Inoltre supporta nativamente la qualità di servizio e introduce l'indirizzamento anycast, che permette ad un computer in rete di raggiungere automaticamente il più vicino server disponibile di un dato tipo (un DNS, per esempio) anche senza conoscerne a priori l'indirizzo. IPv6 è la seconda versione dell'internet Protocol ad essere ampiamente sviluppata, e sta formando le basi per la futura espansione di Internet. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 49 di 56

50 Se vuoi sapere il tuo indirizzo IP ad esempio quando sei connesso ad un Provider fai cosi : Schiaccia il tasto START di Windows, scegli ESEGUI, digita CMD o Command + OK adesso scrivi IPCONFIG e poi premi invio A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 50 di 56

51 I DOMINI I nomi Internet sono basati su una serie di regole dette Domain Name System (DNS), che si basa appunto su uno schema gerarchico in cui il nome è suddiviso in varie parti separate fra loro da punti. I nomi letterali delle macchine sono costituiti da una o più parole (formate da lettere, numeri e altri caratteri come il trattino, ma non da spazi) separate da punti. Il nome più a destra individua il dominio (domain) di appartenenza della macchina, ossia un grosso sottoinsieme della rete, che al di fuori degli Stati Uniti tende a coincidere quasi sempre con una nazione. Alcuni domini nazionali sono ad esempio: it uk fr de se jp Italia Regno Unito Francia Germania Svezia Giappone Oltre ai domini nazionali, esistono dei domini di tipo organizzativo, ossia in cui i siti vengono suddivisi in base al tipo di attività dell'organizzazione a cui appartengono. Originariamente questi domini erano riservati agli Stati Uniti, ma di fatto - tranne alcuni casi - essi sono ormai internazionali, e comprendono siti di tutto il mondo. Alcuni di essi sono: edu Università statunitensi com Operatori commerciali org Organizzazioni senza scopo di lucro net Organizzazioni di gestione della rete Proprio all'inizio del 1998 sono stati creati nuovi domini di questo tipo, come ad esempio nom, dedicato alle pagine personali dei singoli utenti; questo in relazione alla continua crescita della richiesta di nomi. Se, fino ad oggi, non pensavate che un nome fosse qualcosa che poteva essere "richiesto" o "comprato", ricredetevi: su Internet, i nomi dei domini devono essere registrati - per evitare duplicati e confusioni - e quindi si comprano. Il nome più a sinistra è invece il "nome proprio" (hostname) del computer; i nomi che stanno in mezzo rappresentano sottoinsiemi della rete, o più propriamente sottodomini (subdomains), sempre più grandi procedendo da sinistra verso destra, e contenuti nell'ordine gli uni dentro gli altri. Si usa talvolta anche parlare di domini di primo livello (top level domains o TLD) per indicare i domini veri e propri, e di domini di secondo, terzo... livello per indicare mano a mano i sottodomini successivi, utilizzando il termine "dominio" per indicare in generale un qualsiasi sottoinsieme della rete caratterizzato dalla stessa parte finale nei nomi dei computer. In particolare, con il termine domain A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 51 di 56

52 suffix si intende normalmente tutto ciò che sta a destra del primo punto del nome di un computer. Poichè probabilmente tutto ciò non è molto chiaro, si può ad esempio considerare il nome: lennon.engr.wisc.edu Questo nome indica il computer denominato lennon situato all'interno del sottodominio engr (Ingegneria) del sottodominio wisc (Università del Wisconsin) del dominio edu (Università americane). Si noti quindi come edu sia un dominio di primo livello, wisc un dominio di secondo livello, engr un dominio di terzo livello e lennon un semplice computer; inoltre, si potrebbe anche dire che lennon appartiene sia al dominio edu, sia al (sotto)dominio wisc.edu, sia al (sotto)dominio engr.wisc.edu. Il domain suffix è in questo caso proprio engr.wisc.edu. In alcuni paesi extra-usa (ad esempio nel Regno Unito) è stato adottato un sistema misto, per cui il dominio è unico e uguale per tutti (in quel caso, uk) ma i domini di secondo livello ricalcano la suddivisione americana, sebbene con sigle diverse: pertanto i nomi che terminano con.co.uk si riferiscono a computer di aziende commerciali inglesi, quelli che terminano con.ac.uk a computer di università inglesi, eccetera. Si noti infine che, poichè i nomi "letterali" sono soltanto una comodità introdotta per noi poveri esseri umani, non vi è in realtà alcun vincolo geografico che individui i vari domini: sebbene in Italia quasi tutti i computer appartengano al dominio it, esistono anche computer situati fisicamente in Italia ma appartenenti ai domini com, net. Standard Organizations Esistono diverse organizzazioni internazionali per la definizione di protocolli standard. CCITT (Consultative Committee on International Telegraphy and Telephony). Organizzazioni con sede a Ginevra che ha sviluppato standard per diversi aspetti della trasmissione e della comunicazione di dati telefonica. Gli standard piu' noti sono X.25, X.400, X.500 e X.29. Questi standard hanno maggiore impatto sulle WAN che sulle LAN. ISO (International Standard Organization). Sede in Ginevra. Ha sviluppato un modello di riferimento per computer networking noto come OSI (Open Systems Interconnect). Molti degli standard attualmente esistenti sono basati su di esso. IEEE (Institute of Electrical and Electronic Engineers). Organizzazione degli U.S. per standard su LAN che ha avuto molto seguito per le LAN. Parte importante e' contenuta nel Progetto 802. Il lavoro dell'iso e del CCITT fornisce una base per l'evoluzione del networking standard, in particolare da quando anche il CCITT ha adottato il modello ISO/OSI. IEEE Project 802 e' piu' specializzato ed e' responsabile di molti degli standard e architetture esistenti oggi. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 52 di 56

53 Sistemi Informativi Distribuiti (DDBMS) In questo capitolo vediamo come le Reti ed i DBMS dialogano tra di loro in un ambiente DDBMS ovvero Distributed DataBase Management System. In base a dove si trova la Base Dati abbiamo: Sistemi centralizzati, unico elaboratore: monoutente, quando il servizio e offerto ad una persona per volta multiutente, quando il servizio e offerto a piu computer client. Sistemi Distribuiti quando la base dati e posta fisicamente su piu computer ( distributed) e in cui ci si collega tramite una Lan o Wan. Di norma un Sistema Distribuito si dota di software MiddleWare che fa da coordinatore tra le richieste dei client e le risposte date dai Server in modo trasparente all utente, cioe senza che egli percepisca da dove provengano le risposte. Occupa 3 posizioni nella pila OSI (Trasporto,Sessione,Presentazione). Le interrogazioni sulla base dati (distributed Query) coinvolgono i dati posti su computer diversi e distanti tra loro. I fattori piu importanti in ambiente DDBMS: 1. throughput = N.ro tot. di query in un intervallo di tempo preciso e relativo tempo di risposta, che possono portare a 2 risposte diverse: a. OLTP (On-Line Transaction Processing databases) ovvero risposta in linea=real-time, es. Acquisti via Internet (e- Commerce), Transazioni Bancarie (Home Banking), Prenotazioni varie via Internet. b. OLPB (Off-Line Batch Processing) fuori Linea ed a Blocchi, ad esempio un aggiornamento di dati che avviene ad una certa ora della notte, dopo che l operatore ha inserito tutti i dati necessari. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 53 di 56

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione.

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. COMPETENZE MINIME- INDIRIZZO : ELETTROTECNICA ED AUTOMAZIONE 1) CORSO ORDINARIO Disciplina: ELETTROTECNICA

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Radioastronomia. Come costruirsi un radiotelescopio

Radioastronomia. Come costruirsi un radiotelescopio Radioastronomia Come costruirsi un radiotelescopio Come posso costruire un radiotelescopio? Non esiste un unica risposta a tale domanda, molti sono i progetti che si possono fare in base al tipo di ricerca

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Controllare un nastro trasportatore fischertechnik con Arduino

Controllare un nastro trasportatore fischertechnik con Arduino TITOLO ESPERIENZA: Controllare un nastro trasportatore fischertechnik con Arduino PRODOTTI UTILIZZATI: OBIETTIVO: AUTORE: RINGRAZIAMENTI: Interfacciare e controllare un modello di nastro trasportatore

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RELAZIONE DI IMPATTO AMBIENTALE

RELAZIONE DI IMPATTO AMBIENTALE RELAZIONE DI IMPATTO AMBIENTALE Fattori di impatto ambientale Un sistema fotovoltaico non crea un impatto ambientale importante, visto che tale tecnologia è utilizzata per il risparmio energetico. I fattori

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA.

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. APICE s.r.l. SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. Descrizione del sistema Luglio 2006 SISTEMA DI CONTROLLO

Dettagli

Strumenti Elettronici Analogici/Numerici

Strumenti Elettronici Analogici/Numerici Facoltà di Ingegneria Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Strumenti Elettronici Analogici/Numerici Ing. Andrea Zanobini Dipartimento di Elettronica e Telecomunicazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Le Armoniche INTRODUZIONE RIFASAMENTO DEI TRASFORMATORI - MT / BT

Le Armoniche INTRODUZIONE RIFASAMENTO DEI TRASFORMATORI - MT / BT Le Armoniche INTRODUZIONE Data una grandezza sinusoidale (fondamentale) si definisce armonica una grandezza sinusoidale di frequenza multipla. L ordine dell armonica è il rapporto tra la sua frequenza

Dettagli

IMPIANTI FOTOVOLTAICI PER LA PRODUZIONE DI ENERGIA ELETTRICA INSTALLATI SU EDIFICI

IMPIANTI FOTOVOLTAICI PER LA PRODUZIONE DI ENERGIA ELETTRICA INSTALLATI SU EDIFICI IMPIANTI FOTOVOLTAICI PER LA PRODUZIONE DI ENERGIA ELETTRICA INSTALLATI SU EDIFICI LINEE D INDIRIZZO PER LA VALUTAZIONE DEI RISCHI CORRELATI ALL INSTALLAZIONE DI IMPIANTI FOTOVOTAICI SU EDIFICI DESTINATI

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Sistemi di citofonia e videocitofonia Posti interni Zenith Posti esterni Musa

Sistemi di citofonia e videocitofonia Posti interni Zenith Posti esterni Musa Sistemi di citofonia e videocitofonia Posti interni Zenith Posti esterni Musa Indice Sistemi di citofonia e videocitofonia - Tecnologia e qualità... - Installazione più facile e rapida... 4 - I sistemi

Dettagli

GUIDA RAPIDA ALL INSTALLAZIONE

GUIDA RAPIDA ALL INSTALLAZIONE GUIDA RAPIDA ALL INSTALLAZIONE Sommario DECODER CUBOVISION 1 TELECOMANDO 3 COLLEGAMENTO ALLA TV 4 COLLEGAMENTO A INTERNET 6 COLLEGAMENTO ANTENNA 8 COLLEGAMENTO ALLA RETE ELETTRICA 9 COLLEGAMENTO AUDIO

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Lo schema a blocchi di uno spettrofotometro

Lo schema a blocchi di uno spettrofotometro Prof.ssa Grazia Maria La Torre è il seguente: Lo schema a blocchi di uno spettrofotometro SORGENTE SISTEMA DISPERSIVO CELLA PORTACAMPIONI RIVELATORE REGISTRATORE LA SORGENTE delle radiazioni elettromagnetiche

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli