Reti Di Calcolatori
Internet
Reti di calcolatori
• Reti di Calcolatori: un sistema di collegamento che
consente lo scambio di dati e la collaborazione fra
elaboratori.
• Reti locali (LAN, Local Area Network): interconnettono
eleboratori ed altri dispositivi (stampanti etc.) nell'ambito
di un edificio.
• Reti geografiche (WAN, Wide Area Network):
• interconnettono elaboratori posti in luoghi
geograficamente anche molto distanti; possono essere
sia pubbliche che private; possono usare come mezzi
trasmissivi anche cavi sottomarini, satelliti etc.
• Reti metropolitane (MAN, Metropolitan Area Network):
integrano diverse reti locali in edifici separati usando
collegamenti ad alta velocità come le fibre ottiche.
Distanza fra i processoriProcessori
Situati:
• Sistema->Macchina parallela100 m
• Edificio->Rete locale (LAN)1 km
• Università->Rete locale (LAN)10 km
• Città->Rete metropolitana(MAN)100 km
• Nazione->Rete geografica (WAN)1000 km
• Continente->Rete geografica (WAN)10.000 km
• Pianeta->Reti geografiche
• Sono costituite da una certo numero di. In generale non c'è un
collegamento diretto tra ogni nodo. L'informazione deve quindi essre
trasferita da un nodo all'altro finchè non arriva a destinazione.
• Commutazione di circuito. Ad ogni chiamata si stabilisce una connessione
elettrica fra i vari nodi, da quello chiamante a quello chiamato. (E' la
modalità utilizzata nel settore telefonico).
• Commutazione di pacchetto. L'informazione da seguire viene sudduvisa
in pacchetti e ciascun pacchetto, viene inserito in una "busta" con l'indirizzo
del destinatario e viaggia verso la destinazione. Internet
Reti geografiche
• Sono costituite da una certo numero di nodi. In
generale non c'è un collegamento diretto tra ogni
nodo. L'informazione deve quindi essre trasferita da
un nodo all'altro finchè non arriva a destinazione.
• Commutazione di circuito. Ad ogni chiamata si
stabilisce una connessione elettrica fra i vari nodi,
da quello chiamante a quello chiamato. (E' la
modalità utilizzata nel settore telefonico).
• Commutazione di pacchetto. L'informazione da
seguire viene sudduvisa in pacchetti e ciascun
pacchetto, viene inserito in una "busta" con
l'indirizzo del destinatario e viaggia verso la
destinazione.
Reti Geografiche
• Il problema di trovare il percorso dal nodo
origine a quello destinazione viene detto di
routing o istradamento. Il routing può essere
statico o
• dinamico (cioè cambia a seconda della
situazione della rete, ad esempio del traffico
sulle varie tratte).
• GARR - Rete italiana della ricerca
• ITAPAC - Rete pubblica a commutazione di
pacchetto
Reti Locali
• Topologie: bus, anello, stella, albero.
• L'informazione trasmessa sulla rete é
visibile a tutti i nodi contemporaneamente
(broadcasting). I pacchetti in cui il
messaggio è diviso contengono l'indirizzo
del destinatario che può quidi riconoscere i
dati che lo riguardano.
Inter-Reti
• Reti di natura diversa possono essere connesse
fra loro tramite dispostivi detti gateway (anche
bridge o router) che provvedono a scambiare i
dati fra le reti mediante le opportune conversioni
fra i diversi protocolli.
• L' esempio più noto è INTERNET che collega
decine di migliaia di reti in tutto il mondo.
• La stessa tecnologia e lo stesso software
vengono usati nelle reti aziendali dette intranet.
Potocolli
• Un protocollo è un insieme di regole o di
convenzioni che devono essere seguite
per presentarsi e per comunicare.
• Calcolatori di tipo diverso possono
scambiarsi informazioni comprensibili
perchè adottano gli stessi protocolli.
• In particolare definiscono:
• Il formato dei messaggi
• Le regole per il loro scambio
Protocolli: funzioni svolte
• Apertura e chiusura di un collegamento
• Controllo della corettezza dei messaggi
• Segnalazione della corretta o sbagliata ricezione
dei messaggi e gestione dell'eventuale
ritrasmissione degli stessi.
• Gestione del polling (invito a trasmettere) e del
selecting (pronto a ricevere).
• Immagazzinamento temporaneo dei dati
(buffering).
• Riconfigurazione del collegamento in caso di
momentanea interruzione.
Architettura dei sistemi di
comunicazione
• Una architettura stabilisce una gerarchia di livelli
indipendenti ciascuno dei quali assolve a delle
funzioni specifiche.
• Ogni livello usufruisce delle funzioni svolte dal
livello sottostante e fornisce dei servizi al livello
sovrastante.
• I protocolli sono relazioni fra moduli dello
stesso livello, in genere residenti su sistemi
diversi.
• Le interfacce sono relazioni fra module di livelli
differenti all'interno dello stesso sistema.
Data Link
Protocollo di data link
DTE
linea fisica
frame 1
propagaz.
frame 2
frame 3
ACK 1+2
DCE
A Communications Model
• Source
– generates data to be transmitted
• Transmitter
– Converts data into transmittable signals
• Transmission System
– Carries data
• Receiver
– Converts received signal into data
• Destination
Simplified Communications
Model - Diagram
Key Communications Tasks
•
•
•
•
•
•
•
•
•
•
Transmission System Utilization
Interfacing
Signal Generation
Synchronization
Exchange Management
Error detection and correction
Addressing and routing
Recovery
Message formatting
Security
Simplified Data
Communications Model
Networking
• Point to point communication not usually
practical
– Devices are too far apart
– Large set of devices would need impractical
number of connections
• Solution is a communications network
Simplified Network Model
Wide Area Networks
•
•
•
•
Large geographical area
Crossing public rights of way
Rely in part on common carrier circuits
Alternative technologies
– Circuit switching
– Packet switching
– Frame relay
– Asynchronous Transfer Mode (ATM)
Circuit Switching
• Dedicated communications path
established for the duration of the
conversation
• e.g. telephone network
Packet Switching
• Data sent out of sequence
• Small chunks (packets) of data at a time
• Packets passed from node to node
between source and destination
• Used for terminal to computer and
computer to computer communications
Frame Relay
• Packet switching systems have large
overheads to compensate for errors
• Modern systems are more reliable
• Errors can be caught in end system
• Most overhead for error control is stripped
out
Asynchronous Transfer Mode
•
•
•
•
•
•
ATM
Evolution of frame relay
Little overhead for error control
Fixed packet (called cell) length
Anything from 10Mbps to Gbps
Constant data rate using packet switching
technique
Integrated Services Digital
Network
• ISDN
• Designed to replace public telecom
system
• Wide variety of services
• Entirely digital domain
Local Area Networks
• Smaller scope
– Building or small campus
• Usually owned by same organization as
attached devices
• Data rates much higher
• Usually broadcast systems
• Now some switched systems and ATM are
being introduced
Protocols
• Used for communications between entities
in a system
• Must speak the same language
• Entities
– User applications
– e-mail facilities
– terminals
• Systems
– Computer
Key Elements of a Protocol
• Syntax
– Data formats
– Signal levels
• Semantics
– Control information
– Error handling
• Timing
– Speed matching
– Sequencing
Protocol Architecture
• Task of communication broken up into
modules
• For example file transfer could use three
modules
– File transfer application
– Communication service module
– Network access module
Simplified File Transfer
Architecture
A Three Layer Model
• Network Access Layer
• Transport Layer
• Application Layer
Network Access Layer
• Exchange of data between the computer
and the network
• Sending computer provides address of
destination
• May invoke levels of service
• Dependent on type of network used (LAN,
packet switched etc.)
Transport Layer
• Reliable data exchange
• Independent of network being used
• Independent of application
Application Layer
• Support for different user applications
• e.g. e-mail, file transfer
Addressing Requirements
• Two levels of addressing required
• Each computer needs unique network
address
• Each application on a (multi-tasking)
computer needs a unique address within
the computer
– The service access point or SAP
Protocol Architectures and
Networks
Protocols in Simplified
Architecture
Simple Switched Network
Use of Packets
External
Virtual
Circuit and
Datagram
Operation
Internal
Virtual
Circuit and
Datagram
Operation
Costing of Routes
LAN Topologies
Frame Transmission - Bus LAN
Frame
Transmission
Ring LAN
Two Level Star Topology
Single Cell Wireless LAN
Multi Cell Wireless LAN
Bridge Operation
Multiple LANs
INTERNET
• Internet è una rete di calcolatori che
permette la comunicazione tra tutti i
calcolatori del mondo
• Un indirizzo diverso per ogni
calcolatore (indirizzo IP).
• Un protocollo di comunicazione
comune (TCP/IP) per lo scambio di
messaggi tra i calcolatori.
Internetworking Terms (1)
• Communications Network
– Facility that provides data transfer service
• An internet
– Collection of communications networks
interconnected by bridges and/or routers
• The Internet - note upper case I
– The global collection of thousands of
individual machines and networks
• Intranet
– Corporate internet operating within the
Internetworking Terms (3)
• Bridge
– IS used to connect two LANs using similar
LAN protocols
– Address filter passing on packets to the
required network only
– OSI layer 2 (Data Link)
• Router
– Connects two (possibly dissimilar) networks
– Uses internet protocol present in each router
and end system
Internetworking Protocols
Protocollo IP
• Gestisce l’interconnessione di reti e gli
indirizzi
Protocollo TCP
• Connection oriented
• Servizio stream (flusso di byte)
• Sequenza
• Controllo errori (dati persi/duplicati)
• Controllo di flusso
Indirizzi IP
_ Un indirizzo IP è composto da
una sequenza di quattro
numeri compresi tra 0 e 255.
160.78.28.83
_ Esiste un sistema detto Domain
Name Server (DNS) che
permette di associare dei nomi
simbolici agli indirizzi IP.
foresto.ce.unipr.it
I nomi simbolici associati agli
indirizzi IP non sono liberi,
ma assegnati da uffici appositi.
Il simbolo terminale è assegnato a
livello internazionale e
può essere di due tipi:
Indicante il tipo di
organizzazione
com
edu
gov
net
Domain Name Space
ROOT
edu
gov
mil
unipr unipr.it.
cedi.unipr.it
it
unipr
cce
linus.cedi.unipr.it
linus.cedi
Top level
com
ibm
cedi
www
www
linus
Host
Host
Spazio dei domain name
•
•
•
•
•
•
È l’insieme di tutti i nomi possibili
Spazio unico in tutta Internet
Struttura gerarchica, ad albero
La radice (ROOT) non ha nome
com, edu, it, … sono top level domain
Le foglie dell’albero sono in genere degli
host
Nomi di dominio (domain
name)
• edu, com, it, caio, unipr,… sono LABEL
• Domain Name = concatenazione di label,
es:
– unipr.it
– unipr
– cce.unipr.it
– caio
• unipr.it. (unipr.it), caio.cce.unipr.it sono fully
qualified domain name (unici)
• unipr.it = UNIPR.IT = UniPR.it = ….
(case insensitive)
Domain Name System (DNS)
• È una base dati distribuita, comprende:
• Spazio dei nomi
• Name Server
– un nameserver è un processo
– gestisce una parte di base dati
– delega altri nameserver, chiede aiuto ad altri
nameserver
Accesso ai Name Server
• Operazione fondamentale: da un domain
name ottenere un indirizzo IP (risoluzione
del nome)
• esiste anche l’operazione inversa (da
indirizzo IP ottenere un domain name risoluzione inversa)
• A chi facciamo la query?
– Al nostro nameserver (del nostro dominio)
– se il nostro nameserver non ha l’informazione
si fa riferimento a quello superiore
Domain Name Space
edu
gov
mil
it
com
dns.nic.it
unipr
cce
ibm
cedi
www
Controllo su un dominio
• dns.nic.it è un authoritative name server
per il dominio it
• Le informazioni che possiede fanno fede
per l’Italia
• Deve conoscere tutti gli host d’Italia?
– No, delega altri nameserver
– Ogni sottodominio di it è affidato a un
nameserver che ha autorità su di esso
– Caio.cce.unipr.it è authoritative per unipr
Domain Name Space
caio.cce.unipr.it
Start Of Authority (SOA)
edu
gov
mil
it
com
unipr
cce
ibm
cedi
caio
www
linus
SERVIZI INTERNET
La rete internet fornisce quattro servizi
principali:
 FTP (File Transfer Protocol)
 SMTP (Simple Mail Transfer Protocol)
 TELNET (Collegamento interattivo remoto)
 HTTP (HyperText Transport Protocol)
World Wide Web
 Assieme alla posta elettronica,
World Wide Web (WWW Web) è
il modo più diffuso di utilizzare la
rete Internet.
 Il Web permette agli utenti di
internet di mettere a disposizione
e di accedere a documenti via
HTTP.
 Il Web si basa su due
programmi:
 Il Web server
 Il Web client (browser)
Testi e Ipertesti
DESTINATION ANCHOR
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Documento A
(Client)
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
TAIL ANCHOR
Documento B (Server)
Standard per gli ipertesti
• HyperText Markup Language (HTML)
– Specifica il formato degli ipertesti
– Permette di definire i link
• HyperText Transfer Protocol (HTTP)
– Usato dal Client per accedere a un ipertesto
– Il documento risiede nell’ “Information Server”
• World Wide Web (WWW) =
“insieme degli Information Server”
Web: tipi di “Information
Server”
• Più tipi di servizio nel Web:
– www (protocollo http)
– gopher (protocollo gopher)
– ftp (protocollo ftp)
– . . . altri
• Ogni servizio servizio richiede il proprio
protocollo
– Il Web è un ambiente multiprotocollo
– Il browser (Netscape, Internet Explorer, ecc..) è
un applicativo che realizza più client (client
Indirizzamento: URI e URL
• Vari tipi di servizio nel Web
• Ogni servizio fornisce accesso a una
risorsa
– Risorsa identificata da un “Uniform Resource
Identifier” (URI)
– L’accesso alla risorsa è specificato da un
“Uniform Resource Locator” (URL)
– In pratica URL è l’unico tipo di URI oggi usato
• URL è una stringa che il browser usa per
localizzare la risorsa nel Web
Sintassi degli URL
• Schema <file> :
– file://<host>/<path>
– <host> è un domain name
– Risorsa accessibile tramite “file system”
– file://localhost/C:/temp/stazioni.t
xt
– file:///C:/temp/stazioni.txt
(localhost è sottinteso)
URL con schema http
– http://<host>:<port>/<path>
– <host> = domain name oppure indirizzo IP
– <port> = porta del server http; default = 80
– <path> = http selector
– URL equivalenti:
• http://131.175.12.34:80
• http://131.175.12.34
• http://131.175.12.34 /
• http://www.polimi.it
• http://www.polimi.it/index.shtml
URL con schema ftp
– ftp://<user>:<password>@<host>:<port>/<
path>
– <user> = login name; default = anonymous
– <port> = porta del server ftp; default
= 21
– <path> = percorso (“cd”)
– URL equivalenti:
• ftp://152.2.254.81
• ftp://sunsite.unc.edu
• ftp://anonymous:alazzari%40cedi.unipr.i
[email protected]:21/
– ftp://sunsite.unc.edu/pub/Linux/
HyperText Markup
Language
(HTML)
HTML
• Testo + markup
• Documento = elemento elemento …
• Elemento = start tag testo end tag
• start tag ed end tag sono dei markup
• Esempio di elemento:
<TITLE>Titolo del documento</TITLE>
HTML: Struttura del documento
<HTML>
<HEAD>
<TITLE>Universit&agrave di Parma.
Homepage del Corso di Fondamenti di
Informatica</TITLE>
</HEAD>
<BODY>
<p>Universit&agrave di Parma</p>
<p>Corso di Laurea in Ingegneria
Civile</p>
<p><B>Corso di Findamenti di
Informatica</B></p>
<p>docente: Dario Bianchi</p>
</BODY>
</HTML>
Il linguaggio HTML
• I comandi HTML hanno in genere la forma
<tag> … testo … </tag>
• Un documento HTML ha in genere la forma
<html>
…
<head>
…
</head>
<body>
…
</body>
</html>
Tag HTML
I tag HTML possono essere divisi in
cinque gruppi
•Tag di intestazione
•Tag di formattazione fisica
•Tag di strutturazione logica
•Tag di collegamento ipertestuale
•Tag di inclusione di immagini e
programmi
Tag di intestazione e formattazione
fisica
I tag di intestazione vengono utilizzati nella
parte di intestazione di un documento HTML.
_ <meta> <meta name=“author” content=“D.
Bianchi”>
_ <title> <title>Programma del corso</title>
_ I tag di formattazione fisica permettono di
impaginare il documento.
_ <font> <font face=“ariel” size=+1>font
ariel</font>
_ <b>, <i>, <ul> <b>Grassetto</b>
_ <hr>, <br>
Tag di strutturazione logica
I tag di strutturazione logica permettono di
organizzare la
struttura del documento.
_ <h1>, …, <h6>
<h2>informazioni utili</h2>
_ <em>, <strong> <em>corsivo</em>
_ <address>, <blockquote>, <cite>, <p>
<address>
Dario Bianchi
Università di Parma
Parco Area delle Scienze 181A
43100 Parma
</address>
Tag di strutturazione logica
_ <table>, <th>, <tr>, <td>
<table border=1>
<tr><th>nome</th><th>cognome</th><t
h>città</th></tr>
<tr><td>Mario</td> <td>Rossi</td>
<td>Parma</td></tr>
<tr><td>Paola</td> <td>Bianchi</td>
<td>Piacenza</td></tr>
</table>
Città
Piacenza
Parma
Cognome
Bianchi
Rossi
Nome
Paola
Mario
Tag di strutturazione logica
<ol>, <ul>, <li>
<ul>
<li>Uno</li>
<li>Due</li>
</ul>
•Uno
•Due
<ol>
<li>Uno</li>
<li>Due</li>
</ol>
1. Uno
2. Due
Tag di collegamento ipertestuale
I tag di collegamento ipertestuale
permettono di accedere al contenuto di
altri documenti.
<a
href=“http://www.ce.unipr.it”>Ingegneria
dell’Informazione</a>
<a
href=“http://www.ce.unipr.it/people/bianchi
/home.html”>Home page di Dario
Bianchi</a>
Tag di inclusione
di immagini e programmi
I tag di inclusione di immagine permettono di inserire
delle immagini in un documento.
<img src=“http://www.ce.unipr.it/immagini/foto.gif”>
I tag di inclusione di programmi permettono di inserire
dei programmi in un documento.
<script>, <applet>
Motori di Ricerca
•I motori di ricerca permettono di cercare
informazioni su Web
•Un motore di ricerca ha a disposizione degli
indici sulle informazioni memorizzate su Web.
•Dei programmi detti Web crawler navigano
continuamente il Web e aggiornano gli indici.
•Alcuni tra i motori di ricerca più utilizzati
sono:
• Altavista (www.altavista.com)
• Google (www.google.com)
• Lycos (www.lycos.com)
• Virgilio (www.virgilio.it)
Posta elettronica (e - mail):
• Simple Mail Transfer Protocol
(SMTP)
• Post Office Protocol (POP)
• Struttura dei Messaggi
• Trasferimento informazione
generica
(MIME)
Simple Mail Transfer Protocol
(SMTP)
Simple Mail Transfer Protocol
(SMTP)
Trasferimento Messaggi
A
B
Internet
MITTENTE
DESTINATARIO
Comunicazione Asincrona
(TRASFERIMENTO STORE-AND-FORWARD)
MITTENTE
A
DESTINATARIO
MAILBOX
CODA
B
MESSAGE
TRANSFER
SYSTEM
User Agent
mail,
elm,
pine,
.....
Message
Transfer
Agent
sendmail
Message
Transfer
Agent
User Agent
Funzionalità di “Relay”
MESSAGE TRANSFER
SYSTEM
CODA DI
EMISSIONE
Message
Transfer
Agent
A
MITTENTE
CODA
INTERMEDIA
Message
Transfer
Agent
C
RELAY
MAILBOX
Message
Transfer
Agent
B
DESTINATARIO
Struttura dei Messaggi
• Busta (envelope - usata da MTA)
– From: [email protected]
– To: <[email protected]>
• Testo
– Headers (usati da User Agent)
– Body (contenuto usato dall’utente)
Header dei Messaggi
•
•
•
•
•
Received: by foresto.ce.unipr.it
From: [email protected]
To: Luigi Rossi
Subject: Prova
X-Mailer: Netscape
POP (Post Office Protocol)
MAILBOX
UTENTE
MESSAGE
TRANSFER
AGENT
Message
Transfer
System
Post Office Protocol (POP)
POP SERVER (110)
MAILBOX
POP CLIENT
eudora,
pegasus,
netscape,
.....
UTENTE
MESSAGE
TRANSFER
AGENT
MIME
(Multimedia Internet Mail Extension)
• "MIME version"
– MIME-Version: 1.0
• “Content-Type”
– Content-Type:
ASCII
– Content-Type:
8859-1
– Content-Type:
– Content-Type:
– Content-Type:
boundary=stringa
text/plain; charset=UStext/plain; charset=ISOimage/...
application/...
Multipart/subtype;
Codifica dell'informazione
•
•
•
•
•
•
•
•
•
•
•
•
•
Che informazioni vogliamo spedire sulla rete?
Testi
Immagini
Voce/Suoni
Filmati
Testi
I testi sono sequenze di caratteri. Ad ogni carattere corrisponde un codice.
Codice morse: sequenze di punti e linee
Codice (binario) ASCII composto da 8 bit (0/1) per ogni carattere.
A
0100 0001
B
0100 0010
C
0100 0011
…
Immagini
• Una immagine di tipo pittorico è per sua natura continua.
Per rappresentarla all'interno di un calcolatore dobbiamo
trasformarla in un numero finito di elementi discreti.
• L'immagine viene scompostain un reticolo di punti detti
pixel (picture element).
• Se l'immagine è in bianco e nero ad ogno pixel
associamo in numero intero che ne rappresenta il livello
di grigio.
• Se l'immagine è a colori viene normalmente usata la
tecnica della tricromia. Ogni punto é rappresentato dalla
intensità luminosa di rosso, verde e blu (RGB). In queto
caso si utilizzano 3 numeri interi per ogni pixel.
• La rappresentazione è tanto più realistica quante più
cifre utilizziamo per rappresentare ogni pixel.
Dimensione Immagini
• Televisione ->720X625 pixel 256(8 bit)
colori 440000 di bit
• S VGA Monitor PC ->1024X768 pixel
65536 (16 bit) colori 1,5 Milionidi bit
• Immagine Fotografica ->15000 X10000
pixel 16 Miliardi(24 bit) colori 430 Milionidi
bit
Suoni: voce e musica
• Un suono è una onda di pressione che
può essere tarsformata, con un microfono,
in un segnale elettrico continuo, che varia
in funzione del tempo.
• Per rappresentare il suono nel computer
sono necessarie due operazioni il
campionamento e la quantizzazione.
Telefonia Digitale - CD audio
•
•
•
•
•
•
Segnale
Canali
Banda
Freq. Camp.
Bit/campionec
Bit/secondo
Voce
Musica
1 (mono)
2 (stereo)
300-3400 Hz 20-20000 Hz
8000 Hz
44100 Hz
8
16
64000
1,4 Milioni
Controllo degli errori
• Su ogni canale di trasmissione è inevitabilmente presente del
rumore.
• I messaggi inviati sul canale possono essere modificati a causa
degli errori dovuti al rumore.
• Possiamo rilevare e correggere degli errori. In ambedue i casi è
necessario introdurre una informazione aggiuntiva (ridondanza)
rispetto al messaggio vero e proprio.
• Nel caso del linguaggio parlato abbiamo vari elementi di
ridondanza quali concordanze, coniugazioni, declinazioni etc che ci
fanno capire che si è verificato un errore.
• Spesso (basandoci sul significato) possiamo ricostruire il messaggio
corretto.
Controllo di parita’
Parità
orizzontale
00110101 0
11010110 1
00000000 0
01010100 1
11111111 0
00010010 0
01111001 1
00011111 1
Parità orizzontale e verticale
00110101 0
11010110 1
00000000 0
01010100 1
11111111 0
00010010 0
01111001 1
00011111 1
00111100 0
Un bit è
sbagliato
00110101 0
11010110 1
01000000 0
01010100 1
11111111 0
00010010 0
01111001 1
00011111 1
00111100 0
Compressione dei dati
• Trasmettere dati digitali come souni, immagini e filmati richiede una
elevata velocità di trasmissione e grande capacità di
memorizzazione.
• Si è cercato di ridurre la quantità di bit necessari a codificare
l'informazione usando tecniche di compressione.
• Tecniche di compressione senza perdita:
• Supponiamo di avere dei caratteri ripetuti
• Questi sono ******** otto astesrischi
• Può essere codificato come
– Questi sono *8 otto astesrischi
• Possiamo tenere conto delle proprietà statistiche di un linguaggio. Si
usano codici più corti per i simboli che hanno una maggiore
frequenza statistica (Codice di Huffman).
Compressione con perdita
• Immagini fisse: (JPEG)
– Si tiene conto che le variazioni spaziali dell'im-magine sono
continue (tranne che nei contorni degli oggetti) utilizzando
particolari traformazioni(CDT-Discrete Cosine Transform).
– Si comprimetenendo conto delle ripetizioni (per esempio lo
sfondo può dar luogo a sequenze di pixel tutti uguali).
– Si comprime ulteriormente con la codifica di Huffman.
• Immagini in movimento: (MPEG)
– Si tiene conto del fatto che spesso fra un fotogram-ma e quello
successivo silo alcuni regioni dell'im-magine vengono cambiate.
– Vengono quindi trasmesse immagini complete intercalate da un
certo numero di immagini parziali
Sicurezza
• I messaggi trasmessi sulla rete possono essere ascoltati da un
"intruso" che può anche modificare il messaggio o inviare un
messaggio apocrifo.
• Crittografia
• I dati possono essere crittati (cifrati) per impedire che vengano letti
o alterati mentre vengono spediti sulla rete. Verranno poi decrittati
(decifrati) dal ricevente.
• Avremo così:
– testo in chiaro
– testo cifrato
• Le tecniche di crittografia usano una chiave crittografica
conosciuta solo dai due partner della comunicazione.
Tecniche elementari di
crittografia
• Sostituzione
– Alfabeto:
…
– Alfabeto cifrato:
…
a
b
c
d
e
n
z
q
a
h
• Problemi: tecniche statistiche (conoscenza
della frequenza delle lettere, delle coppie etc.
permettono una facile decrittazione.
Tecniche elementari di
crittografia
Trasposizione
Si altera l`ordine delle lettere del testo secondo una chiave.
Testo in chiaro: this is a lovely day
3
T
_
A
V
_
2
H
I
_
E
D
4
I
S
L
L
A
1
S
_
O
Y
Y
chiave crittografica
Testo crittato: S_OYY HI_ED T_AV_ ISLLA
Crittografia a Prodotto
Usa contemporaneamente sostituzione e tras-posizione.
Algoritmi di crittografia
• Algoritmi a chiave privata:
– Si usa la stessa chiave per la codifica e per la
decodifica. La chiava deve essere privata e
conosciuta dalle due persone che
comunicano.
• Algoritmi a chiave pubblica:
– Si usano due differenti chiavi. Una pubblica,
nota da tutti per crittare, ed una privata, nota
solo al destinatario e da mantenere segreta,
per decrittare (codifica RSA).
Autenticazione dei messaggi
Come ci possiamo assicurare che un messaggio arrivi da un
certo mittente?
Si sfrutta una proprietà degli algoritmi a chiave pubblica. Se il
messaggio è crittato con la chiave privata esso risulta decrittabile con
la chiave pubblica.
 Il mittente critta il messaggio con la sua chiave privata
 Il messaggio così ottenuto viene ancora crittato con la chiave
pubblica del destinatario e inviato sulla rete.
 Il ricevente prima decritta il messaggio con la sua chiave segreta.
 Infine se riesce a decrittare il messaggio con la chiave pubblica del
mittente può essere certo della sua identità.
Questa tecnica è alla base della firma elettronica (solo una parte
del messaggio, la firma, viene crittata con la chiave privata del
mittente).
Servizi offerti dalle reti
•
•
•
•
•
•
Posta elettronica (E-mail)
Gruppi di discussione (News)
Uso remoto di elaboratori (Remote Login)
Trasferimento di file (Ftp)
Accesso a banche dati
Comunicazione fra utenti (Chat line, Strumenti
per il lavoro collaborativo)
• Videoconferenza
• World Wide Web (WWW)
• Video on demand
Collegamento alla rete
• Per trasmettere dati digitali su un canale
telefonico è necessario usare delle
tecniche di "modulazione".
• L'apparecchiatura che permette di fare
questo è il Modem (modulatore demodulatore)
Collegamento a Internet
• Mantenere un nodo della rete Internet è complesso e
costoso e solo grandi enti o industrie possono farlo.
• Privati professionisti e piccole imprese o industrie
possono collegarsi a Internet utilizzando gli Internet
Service Providers.
• Un provider fornisce un nodo a cui collegarsi con un
modem e linee commutate o affittate (ISDN).
• Normalmente i provider mettono a disposizione degli
utenti una casella per ricevere la posta elettronica e dello
spazio per creare delle proprie pagine Web.
Collegamento a Internet
• Mantenere un nodo della rete Internet è complesso e
costoso e solo grandi enti o industrie possono farlo.
• Privati professionisti e piccole imprese o industrie
possono collegarsi a Internet utilizzando gli Internet
Service Providers.
• Un provider fornisce un nodo a cui collegarsi con un
modem e linee commutate o affittate (ISDN).
• Normalmente i provider mettono a disposizione degli
utenti una casella per ricevere la posta elettronica e dello
spazio per creare delle proprie pagine Web.
Scarica

Reti Di Calcolatori