OFFRO ANNUNCI DI QUALSIASI GENERE GRATIS!! CONTATTATEMI SU EMAIL LINKIAMOCI@EMAIL.IT!!

Ultra torrent

Chat

Tutto di tutto Headline Animator

domenica 3 ottobre 2010

Le reti informatiche

LE RETI INFORMATICHE

Le reti servono per mettere in comune più computer in maniera tale da poter condividere software, file, hardware. L’architettura originale prevedeva un elemento centrale chiamato main-frame (elaboratore molto potente) ed una serie di terminali, di stampanti o altri dispositivi condivisi. I terminali non avevano erano indipendenti ma utilizzavano la capacità di calcolo del main-frame. Con la nascita del Personal Computer, questa struttura è venuta meno perché con ogni singolo terminale, acquistava molte capacità e diventava non completamente dipendente dal main-frame. Il continuo sviluppo delle tecnologie portò i pc ad un livello di prestazioni molto simile a quello dei main-frame e in breve tempo il personal computer si diffuse nelle famiglie e nelle aziende anche per le sue piccole dimensioni. La nuova rete dunque prevede il funzionamento dei terminali in modo autonomo dal collegamento con il main-frame.

Con il termine inglese “network” si indica un gruppo di computer collegati tra loro da mezzi di comunicazione. Quindi una rete può essere composta minimo di un computer o anche di migliaia di computer. In una rete si possono attivare dei gruppi chiamati gruppi di lavoro che consentono di partecipare alla realizzazione di un unico progetto. Esistono due tipologie di rete:

  • WAN (Wide Area Network): Connette due aree diverse con un collegamento gestito da una compagnia di telefono pubblica.
  • LAN (Local Area Network): Si intende una rete che copre un’area privata collegate da un soprapasso o sottopasso.

In una rete ogni pc può assumere due ruoli diversi, possono esserci server e client.

Il server è il pc che mette a disposizione le proprie risorse. Il client è un computer dotato di una capacità di elaborazione per elaborare le risorse messe a disposizione del server. Così se il client vuole usare un’applicazione del server allora farà una richiesta che sarà accettata o rifiutata dal server. Un server può assolvere anche le funzioni di client in particolari tipi di rete. Considerando le modalità con la quale vengono condivisi i file le reti possono essere divise in due tipi:

  • Peer-to-peer: Ogni computer può assolvere le funzioni di server e client. E’ molto facile da usare visto che non servono computer con particolari funzioni, però è meno sicura perché i file sono condivisi per tutti i computer facenti parte della rete. Risulta anche molto difficile governare una rete di questo tipo, perché non esiste un unico amministratore ma ogni utente può amministrare tutta la rete.
  • Server-based: Questo tipo di rete prevede la presenza di un unico server e di altri computer che funzionano da client. L’amministrazione della rete risiederà nel server, mentre i singoli utenti potranno solo usare i dispositivi condivisi. Per supportare questa rete è necessario un sistema operativo che abbia tali funzioni.

In genere una rete peer-to-peer è preferibile nei casi in cui abbiamo:

  • Poche workstation;
  • La sicurezza non è un grosso problema;
  • Non si ha bisogno di un’amministrazione localizzata;

In genere una rete server-based è preferibile nei casi in cui abbiamo:

  • Molte workstation;
  • Vi sono computer diversi come pc e mac;
  • La rete copre vaste aree;

TOPOLOGIE DI RETE

Con questo termine si indica come i computer vengono disposti per formare al rete e come vengono collegati fisicamente tra di loro. Esistono principalmente tre tipi di topologie:

ü Topologia a bus:

In questa tipologia, i computer, chiamati nodi, sono collegati da un unico segmento costituito da un cavo coassiale terminante con impedenza pari in modo da non danneggiare la rete. In questa topologia il pacchetto (insieme di file) viaggia sul cavo e passa per tutti i nodi della rete (broadcast), ognuno dei quali cattura il segnale solo se è ad esso destinato, in caso contrario lo ignora. Questa topologia è chiamata passiva, perché il segnale viaggia sul cavo senza alcuna rigenerazione da parte degli altri nodi. Poiché il cavo è unico ed è condiviso da tutti i nodi della rete, può succedere che avvenga una serie di collisioni di pacchetti e segnali. Per evitare ciò esistono dei protocolli che garantiscono la regolare ed ordinata trasmissione e ricezione. Se un nodo deve trasmettere un pacchetto, lo potrà fare solo se trova il cavo libero. La topologia a bus presenta il vantaggio di costi ridotti, di una grande facilità di realizzazione della rete. Presenta però anche alcuni difetti, come la caduta della rete se si rompe un filo e prestazione inferiori se aumenta il numero di nodi. Si hanno due tipologie di bus:

§ Regular Bus: Ogni computer è collegato al cavo che costituisce il bus (backbone) attraverso un cavo più corto (drop cable);

§ Local Bus: Ogni computer è collegato direttamente al cavo con un connettore a “T”;

ü Topologia a stella:

Ogni computer è connesso ad un concentratore si cablaggio detto hub, esso garantisce la diffusione della rete, e funge da ripetitore di segnale. Ogni computer è collegato all’hub tramite un proprio cavo e ciò garantisce il funzionamento della rete anche se un terminale dovesse rompersi. Il cavo che normalmente si utilizza è un cavo UTP (Unshielded Twistet Pair = doppino) o 4 coppie di cavo FTP (Foiled Twisted Pair) per ogni nodo della rete. I vantaggi di questa topologia sono nell’individuare i guasti della rete e nei diversi tipi di cavo. Gli svantaggi sono che ci vuole molto cavo e se si guasta l’hub la rete cade.

ü Topologia ad anello:

In questa topologia i computer sono collegati uno all’altro, attraverso un cavo chiuso su se stesso, formando un cerchio. Il segnale viaggia in senso orario, attraversando tutti i pc. Se si guasta un pc o viene spento, tutta la rete non funziona perché il cerchio sarebbe aperto. Per eliminare questo problema si ricorre ad un anello cablato a stella, sistema in cui il concetto è sempre quello dell’anello cove però il cablaggio avviene a stella poiché tutte le stazioni sono collegate ad un concentratore di cablaggio detto MAU (Multistation Access Unit). Se un computer vuole trasmettere dei dati, deve catturare un segnale che circola nella rete, chiamato “token”. I dati e l’indirizzo di destinazione vengono accodati al token, formando un pacchetto. Questo pacchetto viene immesso sulla rete, e viene ricevuto dal computer di destinazione che lo rimette sulla rete in maniera tale che riarivi al computer mittente, che libera il token per ricominciare un diverso il giro. L’anello è una topologia “attiva”, in quanto ogni pc rigenera il segnale di transito. I cavi da utilizzare possono essere o UTP o fibre ottiche. Il vantaggio è la grande espansione di questa rete che però ha costi elevati.

CAVI

I motivi di scelta di una topologia sono diversi, primo perché i materiali sono cambiati e oggi non si usa più il cavo coassiale. La scelta è fatta dunque in base alle distanze e ai costi. Per le reti locali possono essere utilizzati tre tipi di cavo: coassiale, coppia simmetrica intrecciata (doppino) e fibre ottiche. La scelta dipende dalla velocità, dalla distanza e dal costo. C’è anche un quarto tipo di connessione, quella wireless che usa i raggi infrarossi o onde radio.

ü Cavo coassiale:

Può essere di due tipi a differenza delle sue caratteristiche:

  • Cavo thin (flessibile): Il suo diametro è di circa 0.25 pollici e può essere utilizzato per una distanza massima di 185 metri. La velocità di trasmissione è di crica 10 Mb/s. Deve terminare alla fine con un impedenza di 50 ampere. La connessione tra il coassiale e il cavo del nodo, avviene tramite un connettore a “T”. Nelle reti Ethernet il cablaggio con questo cavo è indicato con il termine 10Base2.
  • Cavo thick (rigido): Il diametro è di circa mezzo pollice e può essere utilizzato con una distanza massima di 500 metri. La velocità è sempre di 10 Mb/s. Anche esso termina con un impedenza di 50 ampere. La connessione alla scheda di rete, avviene tramite un cavo non più lungo di 50 metri (cavo AUI). Nelle reti Ethernet questo cablaggio è chiamato 10Base5.

ü Cavo Twisted Pair (doppino TP)

E’ un normale cavo telefonico costituito da due conduttori di rame intrecciati tra loro ed esistono tre versioni:

  • Cavo UTP (Unshielded Twisted Pair): Le coppie di rame non sono schermate. Il loro diametro può andare da 22 a 26 AWG e la loro lunghezza massima è si 100 metri. La velocità di trasmissione dipende dal cavo è puo andare da 10 a 100 Mb/s ed è meno costoso del coassiale.
  • Cavo STP (Shielded Twisted Pair): Le coppie vengono schermate per due volte.
  • Cavo FTP (Foliled Twisted Pair): Ha caratteristiche simili al cavo UTP, ma presenta una schermatura costituita da un foglio di rame avvolto a spirale e copre distanze maggiori.

Nelle reti Ethernet il cablaggio con questi tipi di cavi viene indicato con il termine 10BaseT.

ü Fibra ottica:

Con questi cavi si possono coprire distanze intorno ai 2 km e la velocità di trasmissione dei dati sale a 100 Mb/s. Nelle reti Ethernet questi cablaggi sono denominati 10BaseFL.

METODI DI ACCESSO

Un metodo d’accesso è la modalità con la quale un computer accede al mezzo di trasporto (cavo) della rete. Il metodo di accesso deve risolvere, fondamentalmente, il problema collisione dei pacchetti. Se due pacchetti collidono, l’informazione andrà persa, e la trasmissione dovrà essere rieffettuata. Esistono due modalità di protocollo:

ü CSMA/CD (Carrier-Sense Multiple Access whit Collision Detection): E’ un metodo di accesso casuale usato per le reti Ethernet e lavora con queste caratteristiche:

  • Un nodo che vuole trasmettere dei dati si accerta che il cavo sia libero;
  • Se questo è libero avviene la trasmissione del pacchetto;
  • Può capitare però, che contemporaneamente due o più nodi, rilevino libero il cavo e in tal caso la connessione è inevitabile;
  • Quando la collisione viene rilevata, viene inviato un segnale (jam) a tutti i nodi affinché blocchino le trasmissioni di altri pacchetti;
  • Prima di riprendere le trasmissioni, ogni nodo attende un tempo casuale.

ü TOKEN PASSING: E’ un metodo deterministici di accesso al cavo e con questo non possono verificarsi collisioni (teoricamente). Ogni nodo, infatti, può trasmettere solo se è in possesso del token. Esso lavora con queste modalità:

  • Un nodo che vuol trasmettere attende fin quando non cattura il token libero;
  • Vengono accodati al token i dati da trasmettere;
  • Il pacchetto viaggia sulla rete fino alla destinazione;
  • Il destinatario legge il pacchetto e rinvia il pacchetto sul cavo, modificando un bit (in modo da indicare la avvenuta ricezione);
  • Il nodo mittente riceve il pacchetto di ritorno e libera il token;
  • Il token libero circola per la rete attendendo un nuovo pacchetto.

Con questo metodo ogni nodo ha diverse priorità. Se però applichiamo ad una rete ad anello, il protocollo token passing, possiamo avere due tipi di errore:

§ Il pacchetto non viene riconosciuto dal destinatario rimanendo sempre sul cavo;

§ Un token viene rimosso dal cavo per un qualsiasi motivo.

Bisogna dunque provvedere ad eliminare il pacchetto danneggiato e a ripristinare il token perso.

Nessun commento:

Qual'è il vostro broswer?