Reti di Computer, Internet e
WWW
Prof. Sebastiano Impedovo
Le grandi innovazioni tecnologiche
500 anni di carta stampata
Johannes Guttemberg
 200 anni dalla rivoluzione industriale
 Automobile televisione
 Il computer e le Reti di computer
(internet con l’applicazione più importante
www).

Rete di computer
Collegamenti:
MODEM :esempio di modulazione in ampiezza
è anche possibile modulare in frequenza
Evoluzione della capacità di canale:




Anni 70-80 1200-9600 bps Linee commutate
Anni 90
56000 bps 56 Kbps
Dalle linee commutate si è passato alle linee
sempre attive che trasmettono sullo stesso cavo il
digitale su frequenze diverse da quelle
commutate che quindi non interferiscono con
quelle vocali: sono le linee
(DSL) (Digital Subscribe Line) 256000 bps Banda larga.
Dato che si trasmetto più informazioni in download che in
up load è stata messa a punto la (ASDL) (Asimmetric
DSL) (2-8Mbps, 0.25-1 Mbps)
 Fibre
ottiche (40 Gbps gli apparati più
sofisticati arrivano fino a tera bps)
Facciamo un conto sul perché c’è
bisogno della larga banda:


Un fotogramma contiene circa 8 000 000 pixel codificati con
bite tra 8 e 24 bit (dipende dalla risoluzione di colore).
Quindi per trasmettere un fotogramma sono necessari circa
80 000 000 di pixel che compressi nel rapporto 10 a 1 danno
8 Mp ( in un film è necessario proiettare 20 frame / sec)
Tecnologie a larga banda più comuni:
 Anni
70 ( Xeros Palo Alto) Eternet
(10 Mbps)
 Anni 90
Fast Eternet (100
Mbps)
 1998 Reti di Gbitps Eternet IEEE
 Ten Gbitps
(1700 libri di 300 pagine in 1 s)
La nuova frontiera delle reti è il
mobil computing

Basato su segnali radio, microonde, o raggi
infrarossi, si è sviluppato il wireless c’è
però bisogno di un access point (hot spot) e
di una rete a terra. (In genere il wireless è usato in edifici dove
le distanze dall’ hot spot non superano i 100 mt.).
La tecnologia è la Wireless Fidelity (WIFI)
 Bluethooth (10-15 mt)

Reti LAN (Local Area Network)

Il proprietario dei computer è anche proprietario
della rete ( quindi va bene per un palazzo)
Rete LAN Ethernet
Configurazione a cavi multipli
Switch

Uno switch è un bridge più intelligente che
conosce le reti e decide su quale rete
instradare il messaggio copiandolo sulla rete
opportuna.
LAN Heternet con HUB

Un altro modo di relizzare una rete eternet è di
usare un hub cioè un armadio a muro di
interconnessione a cui sono collegati i vari
computer, attraverso le rispettive prese a muro.
Le reti WAN (Wide Area Network)
Una WAN deve usare sistemi di telefonia forniti da una
apposita società poiché si deve andare da una città all’altra
o da una nazione ad un’altra o addirittura al di là
dell’oceano.
WAN

Reti a commutazione di pacchetto ( si usa la
tecnica store and forward) (pacchetti da 1000 caratteri)
Struttura complessiva di Internet
LAN 1 del Centro Interfacoltà “Rete Puglia”
 LAN 2 Amministrazione centrale di Ateneo
 LAN x Dipartimento y ecc…

RUTER
Il RUTER

Un Ruter è come il Bridge ma a differenza
del bridge trasmette messaggi tra reti
diverse e quindi funziona come un
traduttore cioè interprete tra lingue diverse.
Struttura complessiva di Internet
Struttura complessiva di Internet

Un singolo utente può collegarsi ad Internet via
ISP (Internet server provider)
Struttura gerarchica di INTERNET
Tier
INTERNET

Quindi è una entità di telecomunicazione
complessa che comprende un enorme numero di
reti di reti con nodi LAN, WAN, BRIDGE,
ROUTER e più livelli di ISP.

All’inizio del 2005 esistevano 317 000 000
di nodi (host) e centinaia di migliaia di reti separate collegate ad INTERNET in
225 diverse Nazioni

Come è possibile che questa rete funzioni in modo efficiente come se fosse un
singolo computer?
Esempio della telefonata.
PROTOCOLLI


Necessità di protocolli per governare gli scambi.
(Gestiti dall’associazione professionale “Internet Society” fatta da circa 100
tra (università, agenzie governative, aziende, fondazioni).
Sottocomitati di Internet Society sono:
– IAB (Internet Architecture Board)
– IETF ( Internet Engeenering Task Force)

Che stabiliscono gli standard di protocollo per approfondimenti vedi : “
www.isoc.org”

La gerarchia dei protocolli è organizzata in 5 livelli

(Transfer Control Protocol / Internet Protocol)
(TCP/IP)
Livelli di TCP/IP
1 (LCF) Livello Fisico





Come sappiamo quando un bit è presente sulla linea?
Per quanto tempo il bit rimane sulla linea?
Il bit è presentato come segnale analogico o digitale?
Quali livelli di voltaggio sono utilizzati per rappresentare 0 e 1 ?
Quale forma di connettore è usato tra computer e linea di
trasmissione?
Sottoscrivendo un contratto di abonamento
a una linea SDL non abbiamo più bisogno
di preoccuparci

Quello che dobiamo sapere è che le informazioni sono trasmesse
come una pipe:
2 (LCD) Livello Collegamento Dati


Poblema errori. (Rilevazione e correzione).
Quali bit stanno insieme?
Framming o Tramatura si occupano
dell’organizzazione del messaggio e alla sua
correzione.
I livelli 2a e 2b rispettivamente si occupano:
2a) dell’accesso al mezzo
2b) del collegamento logico.
2 (LCD) Livello Collegamento Dati

Il protocollo di accesso al mezzo è basato sulla contesa
( Ethernet ne fa uso)
2 (LCD) Vantaggi del metodo della
contesa per l’accesso logico:

La responsabilità ed il controllo è distribuito

Ogni nodo provvede per conto suo e gli alri nodi non se ne accorgono.

questo è il motivo del successo delle reti
Ethernet

Il problema della trasmissione sicura è
risolto con l’algoritmo ARQ ( Automatic
Repeat reQuest)
2 (LCD) Algoritmo (ARQ)






All’inizio del pacchetto è inserito uno Start Of Packet (SOP) e alla fine un End
Of Packet (EOP);
Il pacchetto è identificato da un suo numero;
Di seguito al numero del pacchetto è aggiunto l’identificatore della parità;
Se la trasmissione non va a buon fine il pacchetto viene ritrasmesso;
Per ogni trasmissione il nodo trasmittente conserva una copia del pacchetto per
rinviarlo, la trasmissione avviene per invio e acknowledgmet.
Quando la trasmissione è finita la copia del pacchetto viene distrutta
Controllo dello scambio dei
messaggi

A
B
M(1) =>
invio 1° pacchetto da A a B
<= ACK(1)
M(2)=>
B dice ad A Ricevuto, A èuò eliminare la copia
invio 2° pacchetto da A a B
<= ACK (2)
B dice ad A : “ Pacchetto ricevuto”
A può eliminare la copia
Se A non riceve l’ acknowledgement aspetta un tempo ragionevole e poi
rinvia.
2 (L C
D ) Canale di
trasmissione come PIPE
ivello

ollegamento
ati
L’algoritmo ARQ fa funzionare un canale
di trasmissione come una pipe cioè come
un canale sicuro scevro da errori , grazie al
controllo automatico ora descritto.
3 (LR) Livello di Rete



In una grande rete il collegamento può non essere
diretto allora è garantito da un numero, quello del
nodo.
I nomi dei nodi vengono identificati con 4 quartine di
8 bit ciascuno
Es.:10001101 10001100 00000001 00000101
141.
140.
1.
5.
Siccome è difficile ricordare i valore dei 32 bit il nome
di un host è generalmente simbolico;
l’applicazione di Internet “DNS” “Domine Name
Server” converte il nome simbolico nel codice del
nodo
3 (Livello Rete)I problemi che bisogna
affrontare sono:


La conservazione dei nomi degli host che e fatta da enormi
data base distribuiti che contengono i milioni di nomi degli
host; la ricerca è rinviata da nodo a nodo;
Alla ricerca del percorso più breve per collegare i due host
che si invocano: vi provvedono gli algoritmi di ROUTING
(Dijkstra) sia calcolando il tempo della trasmissione che la
sicurezza in caso di caduta di nodi. ( es.: A > D)
4 (LT) Livello di Trasporto
Il livello di trasporto è assicurato mediante i “numeri di
porta” che permettono di identificare all’interno
dell’indirizzo IP del domine name server dell’host, la
applicazione che deve interagire.
 Un host normalmente ha diverse porte attive,in figura
a mo di esempio ne sono rappresentate 2 per host.
La comunicazione è assicurata dal livello di rete per
collegare gli host e dal livello di trasporto per il recapito
dei messagi tra le applicazioni.

4 (LT) Porte note

Come e possibile identificare la porta a cui collegarsi? E
possibile perché le porte hanno un numero standard usato
da tutti per ogni azione.

Gli alri numeri sono all’indirizzo: www.faqs.org/rfcs
4 (LT) TCP

Se la comunicazione a livello di rete è sicura, come si fa a rendere
sicura la comunicazione a livello di trasporto?
Usando il’ “Transfer Control Protocol” (TCP) che usa un meccanismo
analogo al meccanismo usato per la sicurezza a livello di rete e anche
se non esiste il collegamento fisico questa volta si deve tenere traccia
dei salti attraverso i diversi host, è come se P1 e P2 fossero
direttamente connessi.
5 (LA) Livello di Applicazione

Si esamina il protocollo http per identificare
una pagina web usato nel www ( World Wide Web)
URL (Uniform Resource Locator)



si tratta di un numero unico che identifica la pagina web
Protocollo://indirizzo host/pagina (http://Uniba.it/retepuglia/Scienzemmffnn/...
Per stabilire la connessione HTTP usa lo stack dei protocolli TCP/IP alla richiesta
segue una risposta con il trasferimento della pagina richiesta.

La slide seguente mostra come avviene il
trasferimento quando viene lanciata una
richiesta ad esempio:

http://www.macalester.edu/about/history.html
1) Il browser analizza l’URL ed estrae il nome della macchina;
2) Il browser chiede al TCP di stabilire una connessione;
3) quando è stabilita la connessione il browser chiede al TCP di
identificare la pagina, quindi il browser costruisce il messaggio GET
per ottenere la pagina.
GET /about/history.html/1.1
4) il messaggio viene trasmesso al server usando i livelli di TCP/IP
5) Quando arriva viene preparato dal server un messaggio di risposta:
HTTP/1.1. 200OK
connection: close
data, lunghezza in byte ecc…
6) Il messaggio viene trasmesso al client
7) La pagina viene mostrata sullo schermo del client.
Servizi e vantaggi della reti






La Posta Elettronica
Bacheche elettroniche
News gruppi
Chat
e-commerce (
56000000 computers)
E-learning ( 9000000
computers)
Architettura client server
Per approfondimenti si suggerisce:
G.Michael Schneider
Judith L. Gersting
INFORMATICA
edizione Italiana a cura di
Antonio Gentile
Roberto Pirrone
APOGEO
end
Fine lezione del
22 Ottobre 2008
Scarica

Reti di computer e WWW