Diapositiva 1 - Docenti.unina - Università degli Studi di Napoli

Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Sistemi per l’Elaborazione
dell’Informazione:RETI
prof. G. Russo ([email protected])
a.a. 2015-2016
prof. Guido Russo
1
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
PROGRAMMA
OBIETTIVI
L'obiettivo del Corso è quello di introdurre i concetti fondamentali delle moderne reti di
calcolatori e fornire allo studente le necessarie conoscenze per affrontare l'analisi e lo
studio di una rete distribuita di calcolatori.
In particolare, saranno presentate le caratteristiche generali delle reti, la loro
topologia,l’architettura ed i principali protocolli utilizzati per la trasmissione delle
informazioni tra calcolatori.
PREREQUISITI
Esami del I e II anno della laurea triennale
MODALITÀ ACCERTAMENTO PROFITTO
L'esame si compone di una prova scritta e di una prova orale.
La prova scritta richiede di svolgere degli esercizi inerenti gli argomenti del Corso.
La prova orale consiste nella discussione degli argomenti trattati a lezione.
a.a. 2015-2016
prof. Guido Russo
2
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
PROGRAMMA ANALITICO

Introduzione alle reti di calcolatori – Scopi, applicazioni, evoluzione storica, caratteristiche e
struttura a livelli, tipologie di rete, architetture di rete, stratificazioni, tipi e primitive di
servizio, protocolli di rete, controllo di flusso e controllo di errore, messaggi e pacchetti,
strategie di commutazione (circuito e pacchetto), indirizzamento, instradamento ed
interconnesione.

Il modello ISO/OSI − Il modello di riferimento, architettura a livelli, protocolli, interfacce,
principali architetture di rete, le primitive, i sistemi intermedi, servizi e protocolli.

Il livello fisico - Mezzi trasmissivi elettrici e ottici, attenuazione e diafonia. Codifica e
decodifica del segnale. Tecniche di multiplazione. Elementi di Cablaggio strutturato, obiettivi
di un cablaggio strutturato. Cablaggio orizzontale, cablaggio verticale e cablaggio di campus.
Evoluzione di Ethernet e implicazioni sul cablaggio. Nuove categorie. Misure e problematiche
relative al collaudo. Progettazione di dorsali in fibra ottica. Apparati attivi: Repeater.

Il livello Data Link- Il modello di riferimento IEEE 802. La rete Etehrnet e lo standard IEEE
802.3: metodo di accesso CSMA/CD. Protocollo: PPP, HDLC, PPPoE, ATM, PPPoA, ADSL,
Frame Relay. Protocollo STP. Definizione e caratteristiche delle VLAN. Apparati attivi: bridge,
switch.
a.a. 2015-2016
prof. Guido Russo
3
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI

Il livello di rete – TCP/IP, principali componenti di una rete (repeatre, bridge, switch
L2/L3, router, gateway). Il protocollo IP, formato del pacchetto IP e indirizzamento IP,
classi di indirizzi, sottoreti e netmask. Protocolli: ARP, RARP, E-IGRP, RIP, OSPF, BGP.
Protocollo Network Address Translation (NAT), DHCP. Tecniche di instradamento
(routing by network,address label swapping, source routing), architettura di un router
e tabelle di instradamento, algoritmi di routing statico e dinamico.

Il livello di trasporto - Servizi forniti ai livelli superiori, indirizzi del livello di
trasporto, craezione, gestione e chiusura di una connessione. Il problema delle due
armate. Hand Shake a tre vie. Il livello di trasporto in Internet: i protocolli UPD (User
datagram protocol) e TCP (Transport control protocol).

Il livello delle applicazioni: Applicazioni di Rete: Domain Name Server (DSN), Simple
Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), la
posta elettronica, telnet, file transfer protocol (FTP), trivial file transfer protocol (TFTP).

Progetto e analisi delle prestazioni di una rete di calcolatori – Progettazione
topologica, analisi di connettivita’. Analisi del ritardo in una rete dati, assegnazione di
flusso e capacità di linea. Valutazione delle prestazioni di una rete e delle prestazioni
dei protocolli in reti locali.

Approfondimenti − Sicurezza nelle reti di calcolatori. IPv6.
a.a. 2015-2016
prof. Guido Russo
4
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Introduzione alle reti di
calcolatori
prof. G. Russo ([email protected])
ing. A. Violetta ([email protected])
©2008
a.a. 2015-2016
prof. Guido Russo
5
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Contenuti
Introduzione alle reti di calcolatori
 Scopi
Applicazioni
evoluzione storica
caratteristiche e struttura a livelli
tipologie di rete - architetture di rete
Stratificazioni
tipi e primitive di servizio
protocolli di rete,
controllo di flusso e controllo di errore
messaggi e pacchetti,
strategie di commutazione (circuito e pacchetto)
indirizzamento, instradamento ed interconnesione...
a.a. 2015-2016
a.a. 2015-2016
prof. Guido Russo
6
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Introduzione alle reti di calcolatori
Una Rete di Telecomunicazione possiamo definirla, in modo funzionale, come un
sistema distribuito che permette la trasmissione di informazioni da un suo capo all’altro,
consentendo un indirizzamento universale.
Una rete di telecomunicazione deve implementare al proprio interno:
 sia delle funzionalità per il trasporto dell’informazione
 sia delle funzionalità per l’indirizzamento e per la commutazione (switching).
Un possibile modello fisico che implementa la definizione data di rete di
telecomunicazione deve prevedere la presenza:
 dei link (collegamenti), tipicamente punto-a-punto
 dei nodi di commutazione (Network switch), il cui compito è quello di riconoscere le
richieste per l’apertura di una connessione e fare in modo che i dati, relativi a tale
connessione, arrivino al nodo di destinazione.
a.a. 2015-2016
prof. Guido Russo
7
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Introduzione alle reti di calcolatori
Una rete di calcolatori è un sistema che permette la condivisione di informazioni e
risorse (sia hardware che software) tra diversi calcolatori.
Comunemente, una rete di computer è definita come un insieme di computer collegati
tra di loro mediante un’infrastruttura che permette lo scambio reciproco di
informazioni.
L’infrastruttura è costituita da componenti hardware (cablaggi,ripetitori,hub) e
componenti software (sistemi operativi di rete) che forniscono gli strumenti per la
gestione della rete stessa.
Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di
utenti distribuiti su un'area più o meno ampia:
 Le linee di interconnessione (link), che hanno il compito di trasmettere i dati tra
computer e terminali oppure tra computer e computer, possono essere di svariati
tipi (es. il doppino - la linea di interconnessione tradizionale è la linea telefonica).
 Le connessioni su fibra ottica e standard di trasmissione (lo standard ATM
ideato dalle principali compagnie telefoniche in risposta allo standard TCP/IP della
rete Internet) specificamente progettati per tali mezzi trasmissivi.
a.a. 2015-2016
prof. Guido Russo
8
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Perché implementare una rete di calcolatori?
Le motivazioni per cui può valere la pena implementare una rete sono diverse:
 per permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace
Se i calcolatori non sono in qualche modo collegati risulterà impossibile condividere dati
con gli altri utenti a meno di non ricorrere a pendrives, cd-rom, ecc….).
 per condividere risorse, quali potenza di elaborazione, memoria, unità di
memorizzazione e periferiche
Consideriamo il caso di un ufficio con una dozzina di dipendenti che utilizzano il pc per
redigere relazioni tecniche: è preferibile acquistare un paio di stampanti e configurarle in
modo che tutti possano utilizzarle per stampare i propri documenti, e non una stampante
per ogni pc - Video on demand - giochi interattivi.
per consentire una gestione centralizzata delle risorse
Dati, applicazioni e periferiche possono essere gestiti in maniera centralizzata
semplificando le operazioni di amministrazione e utilizzando le performance dell’intero
sistema.
a.a. 2015-2016
prof. Guido Russo
9
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Perché implementare una rete di calcolatori?
per aumentare la sicurezza del sistema
Le informazioni confidenziali e i dati riservati sono memorizzati su di un server protetto a
cui gli utenti possono avere accesso con permessi più o meno limitati a seconda del ruolo
rivestito dall’utente stesso in azienda.
 per aumentare l’affidabilità del sistema
Rendere affidabile un mainframe costa molto di più che rendere affidabile una rete di
piccoli calcolatori.
 per aumentare il risparmio
I costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine
di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su
mainframe.
 per maggiore scalabilità
Dopo che l'infrastruttura di rete è stata creata, l'aggiunta di nuove potenzialità, ove
servono, è semplice e poco costosa: si possono aggiungere un posto di lavoro o attivare
nuovi servizi o potenziare i server esistenti senza interruzioni di servizio e con costi
dilazionati nel tempo.
a.a. 2015-2016
prof. Guido Russo
10
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Perché implementare una rete di calcolatori?
E’ illusorio pensare di riuscire ad imporre all'interno di una azienda un'unica architettura
di rete.
Infatti occorre considerare che le reti sono nate all'interno delle aziende non con un
progresso progettuale "topdown", bensì con un'integrazione di tipo "bottom-up" in cui
reti diverse, eterogenee, nate per risolvere problemi specifici, sono state a poco a poco
integrate per formare una rete aziendale. Tale situazione si complica ulteriormente tutte le
volte che si verificano fusioni interaziendali in cui occorre fondere anche sistemi
informativi eterogenei.
In letteratura tale problema è anche noto con il termine internetworking.
a.a. 2015-2016
prof. Guido Russo
11
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Evoluzione storica
L’era delle reti del calcolatore elettronico inizia nei primi anni ’60:
mainframe elaboratori per l’epoca velocissimi ma decisamente complessi e costosi; un
mainframe occupava quasi sempre uno spazio notevole (una o più stanze). L’elaborazione
avveniva tipicamente all’interno della struttura principale ed era esclusivamente di tipo
batch

nastri magnetici e successivamente dei dischi l’efficienza venne molto migliorata ma
inevitabilmente i tempi di inattività dovuti alle operazioni di caricamento delle istruzioni
in memoria, continuavano a pesare sul rendimento complessivo degli elaboratori

multielaborazione sfrutta a pieno le potenzialità del calcolatore distribuendo la potenza
di calcolo su diverse attività che venivano eseguite in modo tale da suddividersi il tempo
di elaborazione.

partizione del tempo portò alla nascita di una nuova generazione di sistemi operativi in
grado di gestire i meccanismi che ne regolavano il funzionamento.

a.a. 2015-2016
prof. Guido Russo
12
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Evoluzione storica
La nuova generazione di sistemi operativi:
 MULTIX: uno dei ricercatori che svilupparono il multix “KEN THOMPSON” sviluppo
qualche anno più tardi con l’aiuto di “DANIELS RICI” la prima versione di UNIX capace
di gestire il concetto di multielaborazione in maniera efficiente.
 L’avvento di nuovi sistemi operativi capaci di gestire la partizione del tempo portò a
una sostanziale modifica delle modalità con cui venivano immessi i dati nella memoria
dell’elaboratore poiché ora era possibile per gli utenti interagire direttamente con la
macchina mediante l’utilizzo di terminali collegati al computer principale chiamato
HOST.
 I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma
permettevano l’inserimento dei dati attraverso una tastiera che venivano inviati all’unità
centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali.
 Era nato il concetto di Rete.
a.a. 2015-2016
prof. Guido Russo
13
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Evoluzione storica
 Negli anni ’70 l’Advanced Research Projects Agency della Difesa degli Stati Uniti
finanzia un progetto per una rete che deve consentire il collegamento tra i computer
dell’università e i laboratori di ricerca del paese e lo scambio di informazioni militari:
nasce Arpanet: ciascun host viene identificato attraverso un indirizzo univoco che
consente l’instradamento verso il computer di destinazione dei pacchetti contenenti le
informazioni.
 Da Arpanet è nata la rete che oggi conosciamo come Internet.
 Nel 1975 nasce il MITS Altari: calcolatore dalle dimensioni ridotte dotato di memoria
locale in grado di elaborare dati binari e produrre risultati in maniera autonoma.
 In questo periodo nasce anche il primo esempio di Software per il calcolatore
standardizzato: Bill Gates e Paul Allen svilupparono un linguaggio di programmazione
da utilizzare con l’Altair: il BASIC
 L’Altair venne sostituito da versioni sempre più avanzate di pc: l’Apple 2.
 Nel 1981, è la volta di IBM che lancia sul mercato la sua linea di PC: il Personal
Computer entra prepotentemente nel mondo degli affari dando inizio a quella che
successivamente venne definita come rivoluzione informatica.
a.a. 2015-2016
prof. Guido Russo
14
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Struttura a livelli
L’organizzazione dei servizi in servizi più semplici è detta Network Architecture.
Si definisce Network Architecture un insieme di livelli e protocolli.

Ogni livello risolve un certo numero di problemi, e fornisce ai livelli superiori un set
ben definito di servizi, nascondendo i dettagli di come il servizio è effettivamente
implementato. Ciò consente di sostituire, in modo del tutto trasparente,
l’implementazione di un dato livello con un’altro che implementa la stessa
interfaccia.

Un servizio è un insieme di primitive che ogni livello fornisce al livello superiore,
esso definisce cosa un livello può fare ma non come esso effettivamente è
implementato.

Un protocollo, è invece un insieme di regole che governa la comunicazione tra due
peer entity. (Le entity usano il protocollo per implementare i servizi forniti
dall’interfaccia).
a.a. 2015-2016
prof. Guido Russo
15
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Struttura a livelli
Consideriamo la seguente architettura di rete per comprendere come due processi attivi al
livello 5 possano scambiarsi messaggi.
a.a. 2015-2016
prof. Guido Russo
16
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Incapsulazione (Data Encapsulation)
applicazione
Dati
trasporto
Header
internet
accesso alla rete
Header
Header
Header
Header
Header
Dati
Dati
Dati
Strutture Dati dei Livelli

Ogni livello ha la sua struttura dati, compatibile con quelle degli altri livelli

Anche i nomi dei dati trasmessi dipendono dal livello ed anche dall’utilizzo di TCP
(Transmission Control Protocol) oppure UDP (User Datagram Protocol)

In genere, le reti sottostanti usano packet oppure frame per i dati trasmessi
a.a. 2015-2016
prof. Guido Russo
17
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Termine usato per i dati
Applicazioni che
usano TCP
applicazione
stream
trasporto
segment
internet
datagram
accesso alla rete
a.a. 2015-2016
frame
prof. Guido Russo
Applicazioni che
usano UDP
message
packet
datagram
frame
18
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti Pubbliche
I servizi di trasmissione dati tra sedi separate da suolo pubblico sono in generale
forniti dalle stesse aziende pubbliche o private detentrici del monopolio o delle
concessioni governative per la telefonia.
La principale ragione è dovuta al fatto che spesso vengono utilizzati gli stessi mezzi e
canali trasmissivi già posati e disponibili per il servizio telefonico.
Il primo e più semplice servizio di trasmissione dati è infatti quello ottenibile attraverso
un comune canale telefonico: un modem provvede a convertire i dati digitali
provenienti dal computer o dal terminale e a trasformarli in modo da essere adatti per
la trasmissione attraverso il canale telefonico, progettato per la trasmissione della voce.
a.a. 2015-2016
prof. Guido Russo
19
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti LAN
In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento
utilizzando floppy disk o consentendo a più utenti di accedere allo stesso calcolatore.
Poiché le soluzioni non si dimostrano efficienti si rende necessario un approccio
diverso al problema: nascono le LAN, Local Area Network, gruppi di calcolatori
distribuiti su un’area limitata, collegati tra loro mediante cavi e schede di rete, grazie
alle quali i calcolatori sono in grado non solo di comunicare, ma anche di condividere
risorse come spazio di memoria o stampanti.
Le prime LAN si sviluppano negli anni ’70, ma si diffondono su larga scala solo
nell’intervallo temporale a cavallo tra gli anni ’80 e ’90.
Accanto alle due reti locali "storiche" Ethernet e Token Ring si sono oggi aggiunte tutte
quelle comprese nel progetto IEEE 802 e altre ancora che sono state standardizzate da
altri enti (ad esempio l'ANSI ha standardizzato FDDI).
a.a. 2015-2016
prof. Guido Russo
20
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti LAN : caratteristiche
I canali sono privati senza attraversamento del suolo pubblico; di conseguenza,
queste reti hanno una estensione massima dell’ordine di decine di km; i costi principali
sono dunque quelli delle apparecchiature, mentre sono trascurabili quelli relativi alle
linee stesse;

Usano velocità molto maggiori rispetto alle WAN: in generale, si può dire che esiste
almeno un ordine di grandezza in più per la velocità delle LAN rispetto alla velocità
delle WAN;


hanno alta affidabilità e quindi bassissimo tasso di errore
Dato che l'estensione è limitata a comprensori privati, le LAN non necessitano di
essere conformi agli standard CCITT.

a.a. 2015-2016
prof. Guido Russo
21
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti WAN
In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare
informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre
maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci
chilometri.
Grazie allo sviluppo delle tecnologie informatiche risulta possibile realizzare reti di
calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN, Wide
Area Network.
Hanno spesso una struttura a maglia ed una configurazione dei collegamenti a volte
complessa.
Attraverso le WAN, costituite da più LAN collegate tra loro in vario modo, le aziende
riescono a condividere informazioni con i propri collaboratori a livello globale e
scambiare dati in tempo reale tra filiali che si trovano da un capo all’altro del pianeta.
a.a. 2015-2016
prof. Guido Russo
22
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti WAN
Con il passare del tempo le tecnologie WAN si sono sempre più evolute e consolidate
permettendo la creazione di reti a livello globale.
Nel mondo moderno con il termine Internet Work ci si riferisce solitamente ad una WAN
costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo.
Per il collegamento stabile dei centri di calcolo, per la realizzazione di una WAN,
l'impiego di linee commutate non è soddisfacente per tipo di tariffazione e costo,
bassa velocità e scarsa affidabilità.
Le linee vengono affittate dal gestore pubblico, per cui si tende ad ottimizzarne lo
sfruttamento, nei limiti delle possibilità tecnologiche e normative, collegando quanti
più DTE possibile sulla stessa linea: la struttura a maglia garantisce strade alternative
per indisponibilità di qualche componente o per ripartire il traffico su più percorsi.
Utilizzano linee che, date le notevoli distanze, operano spesso a bassa velocità; si tratta
inoltre di linee con tasso d’errore spesso non trascurabile.
a.a. 2015-2016
prof. Guido Russo
23
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti WAN
Per questo le compagnie telefoniche hanno messo a disposizione un diverso servizio: la
linea dedicata, definita dalla Telecom Italia CDA (Canale Diretto Analogico)che sono
stati sostituiti nel tempo con i CDN (Canali Diretti Numerici) forniti dalla Telecom
Italia. Le velocità di tali canali attualmente variano dai 2400 b/s ai 2 Mb/s.
Si tratta di un collegamento fisso tra due sedi, con tariffazione su base annua, il cui
tipo più comune consiste in un normale canale telefonico con l'eccezione che non
attraversa i circuiti di commutazione delle centrali.
In alternativa alla configurazione a maglia, possono avere una topologia che fa capo ad
un sistema principale (mainframe), dal quale partono diverse linee, dirette o a stazioni
terminali (host) oppure a nodi intermedi (switch); a loro volta, i nodi intermedi hanno
altre linee che vanno verso stazioni utente o altri componenti di livello inferiore.
a.a. 2015-2016
prof. Guido Russo
24
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti WAN
Sono inoltre state realizzate reti pubbliche per la sola trasmissione dei dati quali quelle
conformi allo standard X.25 (in Italia ITAPAC).
Grazie anche alla liberalizzazione del mercato delle telecomunicazioni stanno
comparendo nuove offerte di rete pubblica (WAN e MAN).
Tra queste ricordiamo Frame-Relay, SMDS (Switched Multi-Megabit Data Service) e
ATM (Asynchronous Transfer Mode), che sono concepite per trasmissione dati a
velocità rispettivamente medie (64 Kb/s-2 Mb/s), alte (2 Mb/s-34 Mb/s) e altissime (155
Mb/s e oltre).
Resta ancora analogico il servizio commutato, ma esistono già uno standard ed un
servizio per una vera rete pubblica commutata digitale: ISDN (Integrated Services
Digital Network).
Con ISDN anche l'ultimo tratto di collegamento, dall'utente alla centrale, diventa
digitale, consentendo l'integrazione di servizi diversi: telefonia, trasmissione dati, fax
ad alta velocità, videoconferenza, teleallarmi, ecc..
a.a. 2015-2016
prof. Guido Russo
25
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Canali geografici
Canali Commutati
 Canale telefonico
 ISDN (Integrated Service Data Network)
Canali Diretti
 CDA (Canali Diretti Analogici)
 CDN (Canali Diretti Numerici)
a.a. 2015-2016
prof. Guido Russo
26
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti centralizzate
Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe
dedicate all’elaborazioen dei dati e da una serie di terminali collegati direttamente al
computer principale.
Utilizzano tipicamente hardware dedicato e costoso; non sono molto flessibili e scalabili.
a.a. 2015-2016
prof. Guido Russo
27
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti Peer-to-Peer
Le reti Peer-to-Peer sono costituite
da un gruppo ridotto di calcolatori
(tipicamente non più di 10)
generalmente non molto potenti che
devono
condividere
dati
e
periferiche.
In una rete di questo tipo non c’è un
elaboratore centrale che funge da
riferimento per gli altri ma tutti i
calcolatori sono sullo stesso piano ed
operano sia come client che come
server.
a.a. 2015-2016
prof. Guido Russo
28
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti Peer-to-Peer
Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che
gestisca gli utenti, le password e le impostazioni di sicurezza dell’intera rete ma ogni
calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a
disposizione degli altri e con quali permessi.
I vantaggi della rete Peer-to-Peer sono collegati essenzialmente:
 alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema
operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi
non particolarmente costosi come ad esempio Windows 98 o Windows 2000 Professional;
 alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server
risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e
personale tecnico appositamente preparato.
Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi
dimensioni.
a.a. 2015-2016
prof. Guido Russo
29
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Le reti client server
Le reti client server sono costituite da una o
più macchine server che fungono da punto di
riferimento per gli altri calcolatori della rete: i
client.
Un server è un computer che mette a
disposizione le proprie risorse (memoria,
potenza di elaborazione,periferiche) per gli
altri Pc della rete.
I client sono computer dotati di memoria e
capacità elaborativi locale che utilizzano le
risorse che i server mettono a loro
disposizione.
La gestione di un server di questo tipo
richiede necessariamente l’implementazione
di un sistema operativo di tipo server, come ad
esempio Windows 2000 server o Linux.
a.a. 2015-2016
prof. Guido Russo
30
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Le reti client server
 un calcolatore (client) richiede l'accesso ad informazioni dislocati su un altro
calcolatore, e dunque assume il ruolo di "cliente";
 l'altro calcolatore (server) risponde alla richiesta ricevuta inoltrando le informazioni in
questione, e dunque assume il ruolo di "servente"; in pratica, una volta che il client ha
ottenuto l'accesso attraverso la fase di handshake (lett. stretta di mano), il server si mette
a "totale" disposizione.
Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti,
gestirne le password, configurarne l’ambiente di lavoro, distribuire software ed impostare
permessi.
a.a. 2015-2016
prof. Guido Russo
31
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Le reti client server
Dal punto di vista amministrativo, le reti client server, tipicamente basano il oro
funzionamento sul concetto di dominio.
Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata
in cuoi un utente superpartes ha il controllo completo sull’intera rete.
Di solito l’architettura client server rappresenta la soluzione migliore quando il numero di PC
che devono essere collegati in rete è elevato.
I vantaggi di questo tipo di modello consistono:
 nella scalabilità del sistema;
 nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata;
 nella possibilità di ottimizzare l’utilizzo delle risorse con conseguente incremento
delle prestazioni generali della rete
Lo svantaggio principale deriva dal fatto che l’implementazione e l’amministrazione
del sistema richiedono maggiori competenze tecniche e personale specializzato.
a.a. 2015-2016
prof. Guido Russo
32
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologie di rete
Prende il nome di topologia di rete la configurazione geometrica dei collegamenti tra i
vari componenti della rete.
Esistono vari tipi di topologie, la scelta dei quali è legata al conseguimento di alcuni
obiettivi fondamentali.
In primo luogo, è necessario assicurare la massima affidabilità complessiva della rete,
rispettando, ovviamente, alcuni vincoli economici.
Affidabilità della rete significa diverse cose:
a.a. 2015-2016

trovare delle possibili strade alternative tra due DTE quando la strada
normalmente percorsa (che può essere per esempio quella più breve)
viene interrotta a causa del malfunzionamento di qualche componente
intermedio (linea, DSE o altro) o a causa di un intervento di manutenzione
della stessa;

significa anche buona qualità della trasmissione, ossia numero di errori
più basso possibile e la presenza di strumenti e procedure per risolvere le
situazioni di errore: Network Managment.
prof. Guido Russo
33
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologie di rete
In secondo luogo, è necessario consentire un alto rendimento complessivo della rete,
intendendo con questo, tra le altre cose, tempi di risposta sufficientemente brevi.
Il rendimento complessivo della rete si può misurare in transazioni elaborate nell'unità
di tempo.
Esso dipende da una serie di fattori:

numero e tipo di sistemi collegati;

capacità di parallelismo dei sistemi, ossia capacità di elaborare, nello stesso
tempo, più di una transazione;

portata della linea di trasmissione o delle linee di trasmissione;

numero di linee di trasmissione;

capacità di parallelismo di trasmissione in rete.
a.a. 2015-2016
prof. Guido Russo
34
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologie di rete
In particolare, è importante il cosiddetto tempo di risposta, ossia l’intervallo di tempo che
intercorre tra l’istante in cui una data applicazione fa richiesta di dati e l’istante in cui tali dati
arrivano effettivamente all’applicazione.
Il tempo di risposta dipende dai seguenti fattori:
 caratteristiche dell’applicazione che richiede i servizi della rete;
 tipo di terminale;
 portata e carico delle linee utilizzate;
 numero di componenti di rete attraversati.
Il tempo di risposta è somma di una serie di tempi:
 tempo di input
 tempo di trasmissione in un senso
 tempo di elaborazione
 tempo di trasmissione in senso opposto
 tempo di output
a.a. 2015-2016
prof. Guido Russo
35
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologie di rete
Infine, l’ultimo obiettivo da perseguire in una rete è quello di minimizzare i costi di rete,
facendo in modo, per esempio, che il numero complessivo delle linee sia minimo (il che
si può ottenere facendo ricorso a collegamenti commutati nel caso di terminali con basso
carico trasmissivo e a collegamenti permanenti solo per le locazioni che interscambiano
un alto volume di dati.
Sulla base di questi obbiettivi la topologia della rete che si intende realizzare va
scelta tra quelle elencate di seguito, che sono le più comuni.
a.a. 2015-2016
prof. Guido Russo
36
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia a Bus
La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice
da implementare. E’ costituita da un singolo cavo a cui sono collegati tutti i Pc che
costituiscono i nodi della rete.
I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal
computer il cui indirizzo è contenuto nel segnale di origine.
a.a. 2015-2016
prof. Guido Russo
37
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia a Bus/Funzionamento
Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni
sul cavo servendosi della propria scheda di rete.
Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della
rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi
inviati.
La trasmissione dei dati in una struttura di questo tipo è limitata a un solo Pc alla volta
mentre tutti gli altri restano semplicemente in ascolto.
Quando più calcolatori inviano dati contemporaneamente sul supporto fisico si generano
conflitti che vengono risolti in modo diverso a seconda della modalità con cui viene
gestito l’accesso alla rete.
a.a. 2015-2016
prof. Guido Russo
38
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia a Bus/Funzionamento
In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni
fino a raggiungere l’estremità del cavo dove vengono posizionati degli oggetti chiamati
“terminatori”.
I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che
impedirebbe l’utilizzo del supporto da parte degli altri calcolatori in quanto il cavo
risulterebbe impegnato proprio dal segnale riflesso.
E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che
uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo
che più segmenti uniti fra loro).
a.a. 2015-2016
prof. Guido Russo
39
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia a Bus/Svantaggi
Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer
connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le
prestazioni dell’intera rete: si tratta di una tipologia di rete passiva poiché i computer
ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da
un computer a quello successivo.
Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene
danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata
una riflessione che spesso impedisce l’utilizzo del mezzo per la trasmissione dei dati
mettendo di fatto fuori uso l’intera rete (i dati rimbalzeranno interrompendo l’attività
su tutta la rete).
a.a. 2015-2016
prof. Guido Russo
40
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Rete gerarchica ad albero
Questo tipo di configurazione è quella più comune e può essere rappresentata
graficamente nel modo seguente:
CD
CAVO DORSALE DI CAMPUS
BD
BD
BD
CAVO DORSALE DI EDIFICIO
FD
FD
FD
FD
CAVO ORIZZONTALE
TP
CAVO ORIZZONTALE
TO
a.a. 2015-2016
TO
TO
TO
prof. Guido Russo
TO
41
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Rete gerarchica ad albero
Il traffico di dati va dai sistemi (o dai terminali) dei livelli più bassi verso i sistemi
intermedi o verso il sistema del livello più alto.
Quest’ultimo è in genere il sistema più potente dell’intera struttura, visto che deve
provvedere alle richieste di tutta la rete.
Spesso, esso è responsabile della gestione completa della rete, ma è anche possibile
che ci sia una cooperazione, per la gestione ed il controllo della rete, tra il sistema
principale e alcuni o tutti i sistemi del livello immediatamente inferiore: per esempio,
a tali sistemi di livello inferiore possono essere affidati compiti gestionali specifici
oppure limitati ad una specifica sottorete.
a.a. 2015-2016
prof. Guido Russo
42
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Rete gerarchica ad albero
Per quanto riguarda le applicazioni residenti nei vari sistemi, ce ne sono alcune che
interessano la generalità o quasi degli utenti nel sistema di livello più alto (nel senso
che sono accessibili solo da questi), mentre altre applicazioni sono interesse sempre
più locale man mano che si scende nella gerarchia.
La topologia a rete gerarchica presenta fondamentalmente i seguenti inconvenienti:
a.a. 2015-2016

il sistema principale, se è sovraccarico di lavoro, può diventare un collo di
bottiglia per l’intera rete, il che comporta un rallentamento dei servizi per
tutti gli utenti;

inoltre, la caduta del sistema principale rende inoltre inutilizzabile l’intera
rete: si può però ovviare adottando un sistema di back-up.
prof. Guido Russo
43
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia a Stella
In una rete a Stella i calcolatori sono
tutti connessi ad un componente
centrale chiamato HUB.
Questo topologia presenta, accentuati,
gli stessi pregi e difetti della struttura
ad albero: la fondamentale differenza è
che non c’è alcuna distribuzione
funzionale, ossia non ci sono livelli
diversi, tutte le funzioni riguardanti gli
utenti periferici sono realizzate nel
nodo centrale.
a.a. 2015-2016
prof. Guido Russo
44
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia a Stella
Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni.
In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel
computer verrà isolato dalla rete.
In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete.
Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge
all’HUB centrale che lo smista a tutti gli altri Pc direttamente collegati.
Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub
iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che
permettono di diagnosticare se quel ramo della rete è funzionante.
Se si interrompe il collegamento tra uno dei Pc e l’HUB centrale, solo il Pc in questione
non riesce più a inviare e ricevere dati, tutti gli altri continuano a lavorare senza
problemi.
a.a. 2015-2016
prof. Guido Russo
45
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Rete a maglia
Quest’ultima topologia consiste nel collegare le varie stazioni con diversi circuiti, ad
esempio come indicato nella figura seguente.
Una topologia di questo tipo assicura buone prestazioni in quanto il traffico viene
ripartito sui vari percorsi.
Router
Router
a.a. 2015-2016
Inoltre, essa conferisce una elevata
affidabilità all’intera struttura, proprio
grazie alla presenza di percorsi multipli.
Allo stesso tempo, però, i costi dei
collegamenti possono anche essere elevati
ed inoltre la gestione della struttura è
chiaramente più complessa rispetto agli altri
casi esaminati.
prof. Guido Russo
46
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia ad Anello
In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico
cavo che rappresenta un anello logico.
Il segnale viaggia attraverso l’anello in una sola direzione attraverso i computer che
costituiscono i nodi della rete fino a raggiungere il Pc di destinazione.
Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in
passaggio.
I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun
computer che funge da ripetitore e ritrasmette il segnale potenziato al computer
successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus.
Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati è basato sul concetto
di TOKEN, infatti si parla di reti TOKEN Ring.
Un TOKEN è un insieme di BIT che viaggia sull’anello contenente informazioni di
controllo.
a.a. 2015-2016
prof. Guido Russo
47
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Topologia ad Anello
Nelle reti Token Ring, a differenza di
altre, un computer malfunzionante viene
automaticamente
escluso
dall’anello
consentendo agli altri di continuare a
funzionare regolarmente in rete.
In altri tipi di reti ad anello, un computer
che non funziona può provocare la
caduta di tutta la rete.
Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia
insieme al messaggio.
I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta
confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati
ricevuti, e se necessario, crea un nuovo TOKEN per ritrasmettere dati sulla rete.
a.a. 2015-2016
prof. Guido Russo
48
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Reti miste o Topologie Ibride
In una rete mista, due più topologie vengono combinate insieme per formare una rete di
dimensione maggiore:
 Topologia a Stella – Bus: due o più reti che utilizzano tipologie a stella vengono
collegate attraverso un BUS;
 Topologia Stella – Anello: Due o più reti che utilizzano la tipologia a stella vengono
collegate in modo da formare un anello
a.a. 2015-2016
prof. Guido Russo
49
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Architettura Ethernet
Nata da un progetto alla fine degli anni ’60 dall’università delle Hawaii, Ethernet si
afferma quando viene realizzato il primo modello ethernet sperimentale.
La prima versione di rete Ethernet lavora ad una velocità di 2,94 Mbps, ha un successo
tale che la Xerox, Intel Corporation e Digital equipment Corporation si uniscono per
sviluppare ad uno standard Ethernet a 10 Mbps.
L’architettura Ethernet lavora in banda base, utilizza un’infrastruttura a base lineare o a
stella, trasmette con una velocità di 10 Mbps nella sua versione standard, e di 100 Mbps
nella versione Fast Ethernet.
Utilizza il CSMA/CD come metodo di accesso al supporto fisico che può essere un cavo
coassiale o un cavo UTP.
In una rete Ethernet, i dati inviati sulla rete vengono suddivisi in frame.
[ frame = pacchetto di informazioni che rappresenta una unità di trasmissione ]
La lunghezza di un frame Ethernet è compresa tra 64 e 1518 byte, 18 dei quali vengono
utilizzati per le informazioni di controllo.
a.a. 2015-2016
prof. Guido Russo
50
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Architettura di Rete
 Architettura Ethernet
 Standard a 10 Mbps
 Standard a 100 Mbps
ATM
 Frame Relay
Token Ring
 AppleTalk
a.a. 2015-2016
prof. Guido Russo
51
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Standard a 10 Mbps
Gli standard IEEE a 10 Mbps sono 4:
 10BaseT
 10Base2
 10Base5
 10BaseFL
a.a. 2015-2016
prof. Guido Russo
52
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 10 BaseT
Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10
Mbps in banda base utilizzando come supporto fisico un cavo a doppini intrecciati
TWISTED PAIR.
La maggior parte delle reti di questo tipo utilizza una disposizione a stella con un
HUB centrale che in genere funge da ripetitore multiporta.
Il vantaggio principale è nell’affidabilità dell’architettura: solo in caso di rottura di uno
dei cavi, solo il PC direttamente collegato alla terminazione guasta risulta scollegato
dalla rete mentre il resto della rete continua a funzionare senza problemi.
Cavo
UTP di categoria 3,4 o 5 o STP
Connettori
RJ-45 di capi del cavo
Distanza dal computer all’HUB
Massimo 100 m, ma può essere estesa utilizzando i
ripetitori
Dorsale per HUB
Coassiale a fibre ottiche per LAN di dimensione
maggiore
Numero totale di computer per LAN
senza componenti di connettività
1024 (in base alla specifica)
a.a. 2015-2016
prof. Guido Russo
53
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 10 Base2
La trasmissione dei dati avviene a 10 Mbps in banda base e il segnale riesce a coprire
una distanza vicina ai 200 metri.
Il supporto fisico utilizzato è il cavo coassiale sottile (Thinnet) con topologia a bus
lineare in cui la scheda di rete del computer è collegata direttamente al connettore a T
del bus senza cavi intermedi.
Una rete Thinnet può combinare fino a 5 segmenti di cavo coassiale connessi tramite 4
ripetitori, ma solo 3 di questi segmenti possono contenere calcolatori: Regola 5-4-3.
I vantaggi principali di una rete Thinnet sono legati ai costi contenuti dell’istallazione
e alla semplicità di configurazione. Ogni segmento può ospitare al massimo di 30
nodi.
a.a. 2015-2016
prof. Guido Russo
54
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 10 Base2
Cavo
Cavo coassiale Thinnet
Connettori
Connettori cilindrici di tipi BNC (per estendere la
lunghezza del cavo);
Connettori di tipo BNC a T(prt collegare le schede di rete
al cavo coassiale) terminatori di tipo BNC
Lunghezza massima del segmento
185m
Segmenti di collegamento e ripetitori
E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma
solo 3 dei 5 segmenti possono contenere computer
(regola5-4-3)
Computer per segmento
30 (in base alla specifica)
Lunghezza massima totale
925m
a.a. 2015-2016
prof. Guido Russo
55
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 10 Base5
La trasmissione dei dati avviene a 10 Mbps in banda base ed il segnale riesce a coprire
una distanza 500 metri.
Il supporto fisico utilizzato è il cavo coassiale spesso (Thicknet) con tipologia a Bus in
grado di supportare fino a 100 nodi per segmento dorsale.
Diversamente dallo Standard Ethernet 10BaseT le stazioni e i ripetitori possono essere
collegati alla dorsale attraverso cavi trasmettitori-ricevitori intermedi.
Nelle reti di grandi dimensioni Thinnet e Thicknet vengono spesso combinati i sistemi
ibridi; Thicknet rappresenta una valida soluzione per le dorsali mentre Thinnet viene
spesso utilizzata per le derivazioni.
a.a. 2015-2016
prof. Guido Russo
56
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 10 Base5
Cavo
Cavo coassiale Thicknet
Distanza massima tra computer e
trasmettitore ricevitore
50m
Lunghezza massima del segmento
500m
Segmenti di collegamento e ripetitori
E’ possibile unire 5 segmenti utilizzando 4 ripetitori,
ma solo 3 dei 5 segmenti possono contenere computer
(regola5-4-3)
Computer per segmento
100 (in base alla specifica)
Lunghezza massima totale della rete
2500m
a.a. 2015-2016
prof. Guido Russo
57
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 10 BaseFL
La trasmissione dei dati avviene a 10 Mbps in banda base sfruttando supporti in fibra
ottica.
Poiché la distanza massima raggiunta è di 2000 metri, questa viene spessa utilizzata
come dorsale per la connessione di LAN che si trovano in edifici addirittura in località
differenti.
Standard a 100 Mbps
L’elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di
Ethernet ben oltre i 10 Mbps iniziali.
Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti
Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps.
a.a. 2015-2016
prof. Guido Russo
58
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Ethernet 100BaseX (Fast Ethernet)
Rappresenta l’evoluzione dello standard 10BaseT.
Fast Ethernet viene normalmente eseguito su cavi UTP di categoria 5 sfruttando una
topologia a stella in cui tutti i cavi sono collegati ad un hub centrale e utilizza il
CSA/CD come metodo di accesso alla rete.
Esistono 3 classificazione dello standard 100BaseX in base al supporto utilizzato:
a.a. 2015-2016
T4
Cavo a doppini intrecciati che utilizza quattro doppini di tipo
telefonico
TX
Cavo a doppini intrecciati che utilizza due doppini di tipo dati
FX
Cavo a doppini intrecciati che utilizza due fibre ottiche
prof. Guido Russo
59
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Gigabit Ethernet
Nel corso degli anni la tecnologia è stata sviluppata ulteriormente e, ad oggi, lo
standard di comunicazione Ethernet può arrivare a 1000 Mbps .
Il Gigabit Ethernet, standard IEEE 802.3z, è l'evoluzione a 1000Mbit/s del protocollo
Fast Ethernet, standard IEEE 802.3u, operante a 100 Mbit/s.
Diminuisce la lunghezza del segmento massimo della rete che diviene:
 5000 metri - Nella Variante 1000BaseLX
 550 metri - Nella Variante 1000BaseSX
 100 metri - Nella Variante 1000BaseTX
 25 metri - Nella Variante 1000BaseCX
Nel Gigabit Ethernet vengono usate le 4 coppie di fili UTP simultaneamente (1000BaseT
a 500Mbps), 2 coppie di fili STP simultaneamente (1000BaseCX a 500Mbps) e le fibre
multimodali (1000BaseSX,1000BaseLX).
La trasmissione diviene full-duplex (500Mbps full-duplex) ed il Bit Time da 10ns
diminuisce a 1ns.
a.a. 2015-2016
prof. Guido Russo
60
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Token Ring
Token Ring nasce nei laboratori IBM nel 1976, come rete locale alternativa a Ethernet: è
concepita per operare su un cablaggio a stella, realizzato con cavo STP di tipo 1.
La prima versione ha una velocità trasmissiva di 4 Mb/s.
Nel 1982 la IEEE crea il comitato IEEE 802.5 introducendo anche una versione a 16 Mb/s
che utilizza cavi di tipo STP a 150 Ω e concentratori passivi chiamati MAU,
Multistation Access Unit, coprendo lunghezze di lobo pari a 340m .
La bozza 802.5 Q/Draft 3 permette l'utilizzo di cavi UTP di categoria 3, 4, 5 per la
velocità di 4 Mb/s coprendo lunghezze di lobo pari a 150m e di categoria 4 e 5 per la
velocità di 16 Mb/s coprendo lunghezze di lobo pari a 195m; introduce inoltre nuove
famiglie di concentratori attivi e parzialmente attivi.
a.a. 2015-2016
prof. Guido Russo
61
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Protocollo
Un protocollo è una serie di norme, convenzioni e tecniche per lo scambio di dati, di comandi e
di informazioni di controllo tra due DTE, Data Terminal Equipment.
Un DTE è un terminale, un personal computer o una scheda di interfaccia di un
mainframe, mentre le apparecchiature di comunicazione, quali i modem, vengono dette
DCE, Data Communication Equipment.
Esistono molti livelli di protocolli:
il livello più basso regola il modo di trasmettere i segnali binari sulla linea
(protocollo di connessione)

il livello più alto indica come interpretare dati e comandi a livello applicativo,
passando per una serie variabile di ulteriori livelli.

a.a. 2015-2016
prof. Guido Russo
62
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Protocollo
Nella interazione tra le stazioni di una rete vanno utilizzati vari tipi di protocolli.
Consideriamo il caso di una trasmissione di dati tra due stazioni: la situazione più
semplice è quella in cui le 2 stazioni si trovano agli estremi di una singola linea; in
questo caso, è sufficiente un protocollo di linea per regolare il flusso tra le due stazioni.
Diverso è il caso in cui le 2 stazioni sono connesse mediante più linee oppure fanno
parte di una rete magliata (come quella della figura seguente), nel qual caso potrebbero
comunicare attraverso percorsi (route costituite da linee e nodi da attraversare) diversi.
Una volta individuata la stazione (DTE) destinazione, bisogna stabilire quale strada
usare per connetterla alla stazione (DTE) sorgente.
Questa scelta compete al cosiddetto protocollo di instradamento (routing protocol)
che quindi si aggiunge al protocollo di linea necessario al passaggio di dati su
ciascuna linea: solo dopo la scelta del percorso per la gestione dei singoli collegamenti
interviene il protocollo di linea che viene usato tante volte quante sono le linee che
costituiscono il percorso fissato.
a.a. 2015-2016
prof. Guido Russo
63
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Protocollo
C’è poi un ulteriore livello superiore di protocollo.
Per illustrarlo, consideriamo la figura seguente, in cui è presente un terminale, situato
fisicamente a Torino, che intende connettersi ad una applicazione situata fisicamente a
Verona:
Conferme da applicazione (Verona) ad utente (Torino) mediante protocollo di trasporto:
1.
2.
3.
4.
5.
Dati dal terminale al nodo intermedio
Conferma dal nodo intermedio all’utente
Dati da nodo intermedio all’applicazione
Conferma dall’applicazione al nodo intermedio
Conferma dell’applicazione all’utente
a.a. 2015-2016
prof. Guido Russo
64
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Protocollo
L’unica possibilità perché il terminale di Torino comunichi con l’applicazione di Verona
è quella di passare attraverso il nodo intermedio situato a Milano.
Non si pone dunque il problema della scelta del percorso, essendo presente 1 sola
possibilità.
Il terminale di Torino invia un messaggio per il terminale di Verona e lo fa usando un
protocollo di linea che prevede una risposta da parte della stazione ricevente sull’esito
positivo o negativo della trasmissione.
Tuttavia, il protocollo di linea effettua la trasmissione solo fino al nodo intermedio di
Milano, per cui è quest’ultimo che effettua il controllo di correttezza della
trasmissione.
a.a. 2015-2016
prof. Guido Russo
65
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Protocollo
Supponiamo allora che non ci siano stati errori: in questo caso, il nodo di Milano
risponde con una conferma positiva, ACK, ACKnowledgement, che viene inviata a
Torino.
Questo messaggio significa semplicemente che, a livello di linea, la trasmissione è
andata bene, ma non indica, però, l’esito dell’operazione complessiva: lo stesso
messaggio che da Torino è arrivato a Milano, deve ora andare a Verona.
Supponiamo che anche su questa seconda tratta non si verifichino errori, per cui
l’applicazione di Verona invia un ACK al nodo di Milano.
Questo secondo ACK, unito a quello Milano-Torino, significa di fatto che tutto è andato
bene, ma non arriva a Torino, in quanto è un messaggio a livello del protocollo di linea,
che quindi si ferma a Milano ed il terminale di Torino non sa ancora se il proprio
messaggio è effettivamente arrivato a Verona e, se sì, con o senza errori.
E’ allora necessario un protocollo di livello superiore che invii un ACK direttamente
da Verona a Torino, cioè da destinazione a sorgente.
Questo è il cosiddetto protocollo di transport.
a.a. 2015-2016
prof. Guido Russo
66
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Protocollo
La differenza è dunque evidente: un protocollo di linea, che agisce sulle singole tratte, è di
tipo box-to-box, mentre un protocollo di transport è di tipo end-to-end.
Viene subito da pensare che i protocolli end-to-end possano comportare un traffico
maggiore sulla rete: infatti, se il protocollo di transport aggiungesse, ai dati dell’utente,
dei messaggi dedicati (che includano appunto un ACK o l’analogo negativo NCK), il
numero di informazioni in transito sarebbe sicuramente maggiore.
Si ovvia allora a questo inconveniente inserendo le informazioni end-to-end in specifici campi di
messaggi contenenti anche dati d’utente.
Quando questo è possibile (e non sempre lo è), l’esito è effettivamente di non appesantire
la rete.
a.a. 2015-2016
prof. Guido Russo
67
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione Seriale o Parallela
Trasmissione parallela:
l'informazione viene trasferita in
parallelo (tipicamente un byte alla
volta) su un bus di comunicazione
contenente segnali di dato e segnali
di temporizzazione (clock).
Trasmissione seriale:
l'informazione
viene
prima
serializzata e quindi trasmessa un bit
alla volta. Esistono meccanismi di
sincronizzazione che evitano l'uso di
segnali
aggiuntivi
di
temporizzazione.
a.a. 2015-2016
prof. Guido Russo
68
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione seriale sincrona o asincrona
Trasmissione Asincrona
Ogni byte di informazione viene trasmesso separatamente dagli altri. Il clock di
ricezione è solo nominalmente uguale a quello di trasmissione.
Trasmissione Sincrona
Le informazioni da trasmettere sono strutturate in trame. Il trasmettitore e il
ricevitore sincronizzano i loro clock prima della trasmissione e li mantengono
sincronizzati per tutta la durata della trama.
a.a. 2015-2016
prof. Guido Russo
69
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Controllo di flusso
Il controllo di flusso, handshake, consente al dispositivo ricevitore di segnalare al
trasmettitore la richiesta di interrompere o riprendere la trasmissione.
Questo è necessario perché è possibile che il ricevitore processi i dati in arrivo più
lentamente di quanto il trasmettitore li generi.
Casi tipici sono rappresentati dal collegamento computer-stampante, computer-monitor
del terminale, computercomputer quando lavorano a velocità diverse.
Esistono vari meccanismi di controllo di flusso:
 segnali hardware RTS/CTS (spesso detto handshake hardware)
 trasmissione dei caratteri XON/XOFF o ENQ/ACK
a.a. 2015-2016
prof. Guido Russo
70
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Segnali per il controllo di flusso
RTS/CTS: molte interfacce seriali dispongono di una coppia di fili corrispondenti ai
segnali RTS (Request To Send) e CTS (Clear To Send).
Quando un dispositivo ricevente rileva l'attivazione del segnale RTS da parte del
dispositivo trasmittente ed è pronto per ricevere, allora risponde attivando il CTS.
Per interrompere l'invio dei dati da parte del trasmettitore, il ricevitore può disattivare il
segnale CTS, e riattivarlo quando sarà nuovamente in grado di ricevere i dati.
XON/XOFF: L'utilizzo dei caratteri XON e XOFF (codici 17 e 19 della tabella ASCII,
talvolta identificati come DC1 e DC3 - device control numero 1 e 3 - e corrispondenti ai
codici di controllo CTRL-Q e CTRL-S) permette di realizzare un controllo di flusso senza
bisogno di segnali hardware dedicati, in quanto XON e XOFF viaggiano sugli stessi
canali dei dati.
Il ricevitore trasmette un XOFF quando non è più in grado di ricevere i dati e un XON
quando è nuovamente in grado di riceverli.
a.a. 2015-2016
prof. Guido Russo
71
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Segnali per il controllo di flusso
ENQ/ACK: il controllo di flusso mediante i caratteri ENQ (Enquire) e ACK
(Acknowledge) è utilizzato principalmente in ambiente Hewlett Packard.
A differenza di XON e XOFF, si tratta di un controllo di flusso orientato alla trasmissione
dei dati a blocchi.
Il trasmettitore invia un ENQ quando ha pronto un blocco di dati da trasmettere, ed
attende l'ACK prima di effettuare la trasmissione. Avendo predefinito la massima
dimensione del blocco di dati (in genere circa 2000 byte), si previene la saturazione del
buffer del ricevitore.
a.a. 2015-2016
prof. Guido Russo
72
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Tecniche di modulazione
Oltre al segnale vocale, un qualsiasi segnale di frequenza compresa all'interno della
banda passante del canale telefonico è adatto per essere trasmesso su di esso.
Il segnale più adatto per la modulazione è un segnale sinusoidale, rappresentabile
dall'espressione:
s(t) = A sin (2p ft +j)
in cui si individuano tre parametri del segnale:
l'ampiezza A, la frequenza f e la fase j.
a.a. 2015-2016
prof. Guido Russo
73
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Tecniche di modulazione
Facendo variare nel tempo uno più di questi parametri si può usare il segnale sinusoidale
per trasmettere informazione.
Modificando l'ampiezza si ottiene la modulazione di ampiezza (AM), modificando la
frequenza si ha la modulazione di frequenza (FM), e modificando la fase la
modulazione di fase (PM).
La modulazione di ampiezza è la più semplice tecnica di modulazione. Benché da sola
consenta velocità trasmissive abbastanza basse, è spesso usata in unione ad altre tecniche
di modulazione per sistemi ad alta velocità.
Nella modulazione di frequenza, la frequenza della portante varia in funzione del
segnale modulante. Nella trasmissione digitale si avranno quindi due frequenze diverse,
una leggermente superiore ed una leggermente inferiore a quella della portante, per
codificare gli zero e gli uno.
Tale tecnica è detta Frequency Shift Keying (FSK).
a.a. 2015-2016
prof. Guido Russo
74
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Tipi di modulazione
Nella modulazione di fase, la portante varia la sua fase in funzione del segnale da
trasmettere. Nella trasmissione digitale agli zeri e agli uno sono associati diversi valori di
rotazione della fase (per esempio 90° per l'1 e 270° per lo 0), e questo prende il nome di
Phase Shift Keying (PSK).
Spesso la codifica dei bit non è riferita a valori di fase assoluti, bensì a rotazioni di fase
rispetto alla fase dell'ultimo simbolo ricevuto. In questo caso si parla di Differential
Phase Shift Keying (DPSK).
La modulazione di fase è la tecnica più costosa, ma è anche la più adatta ad essere
utilizzata in combinazione alla modulazione di ampiezza per ottenere elevate velocità
di trasmissione.
a.a. 2015-2016
prof. Guido Russo
75
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
BAUD e bytes/sec
Il numero di bit trasmessi nell'unità di tempo è normalmente indicato come b/s o bps (bit
per second).
Quando si utilizzano tecniche di modulazione, come nel caso dei modem, ogni elemento
del segnale portante inviato dal modem (per esempio, ma non necessariamente, un ciclo
del segnale portante sinusoidale) viene detto simbolo.
Il numero di simboli inviati dal modem nell'unità di tempo prende il nome di baud.
Le tecniche di modulazione possono associare ad ogni simbolo uno o più bit, per
esempio usando quattro od otto valori diversi per la rotazione di fase nella PSK, o
utilizzando una combinazione di più modulazioni, per esempio quattro valori per la fase
e due per l'ampiezza.
In questo modo il numero di bit per secondo risulta essere maggiore dei baud.
a.a. 2015-2016
prof. Guido Russo
76
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione half-duplex
Una trasmissione è half-duplex quando avviene alternativamente in un senso e nell'altro,
dovuta alla necessità di condividere il medesimo canale trasmissivo da parte delle due
stazioni collegate
Nei modem il canale trasmissivo condiviso è quello telefonico.
Benché i collegamenti all'interno delle centrali telefoniche e tra le centrali stesse siano
realizzati con canali indipendenti per la trasmissione e la ricezione, il collegamento verso
l'utente finale usa soltanto due fili e le voci dei due interlocutori si sovrappongono negli
auricolari dei microtelefoni.
a.a. 2015-2016
prof. Guido Russo
77
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione half-duplex
I circuiti di demodulazione dei modem hanno difficoltà a decodificare un segnale
quando ad esso ne è sovrapposto un altro.
La trasmissione half-duplex presenta lo svantaggio di introdurre un overhead dovuto
alla commutazione tra trasmissione e ricezione.
a.a. 2015-2016
prof. Guido Russo
78
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione full-duplex
Per collegamenti altamente interattivi, o quando si usano protocolli che prevedono
frequenti messaggi di acknowledge, tale overhead può diventare inaccettabile ed è
necessario adottare tecniche full-duplex.
La tecnica più diffusa per la comunicazione in full-duplex consiste nella suddivisione
della banda del canale in due parti: ciascun modem ne userà una per trasmettere e l'altra
per ricevere.
a.a. 2015-2016
prof. Guido Russo
79
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
I protocolli di linea e i servizi a pacchetto
I protocolli di linea e i servizi a commutazione di pacchetto:
 utilizzo come mezzi di interconnessione di bridge, router e gateway, per realizzare un
internetworking multiprotocollo.
 sulle linee pubbliche per trasmissione dati.
 nell'ambito delle problematiche di internetworking ci si concentra sui protocolli per
linee di tipo punto-punto.
I protocolli di linea oggi usati sono tutti discendenti di SDLC, Synchronous Data Link
Control,, protocollo introdotto da IBM con l'architettura SNA.
a.a. 2015-2016
prof. Guido Russo
80
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
I protocolli di linea e i servizi a pacchetto
Tali protocolli formano una famiglia i cui componenti più importanti:

HDLC, High Level Data Link Control

LAPB, Link Access Procedure Balanced

LAPD, Link Access Procedure D-channel

LAPF, Link Access Procedure to Frame mode bearer services

LLC, Logical Link Control.
I servizi a commutazione di pacchetto sono quei servizi che vengono offerti dalle reti
geografiche, pubbliche o private, a commutazione di pacchetto.
Tra questi vengono trattati X.25, Frame Relay e SMDS.z
a.a. 2015-2016
prof. Guido Russo
81
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione dei dati: la commutazione
La commutazione è un’operazione che predispone il percorso che le informazioni emesse
dal mittente devono seguire per raggiungere il destinatario.
Esistono fondamentalmente due tipi di commutazione:

commutazione di circuito

commutazione di pacchetto.
a.a. 2015-2016
prof. Guido Russo
82
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione dei dati: la commutazione di circuito
La commutazione di circuito è detta anche circuit switching e rappresenta la versione
automatizzata dell’operazione che doveva fare manualmente la centralinista telefonica di antica
data, armata di spine di fronte ad un grande pannello di interconnessione
In pratica tramite una serie di centrali di commutazioni si determina una connessione fisica
diretta, anche se effettivamente priva di continuità elettrica, che rappresenta e simula un unico
cavo tra le due stazione che necessitano di comunicare: tale connessione è assegnata
permanentemente ed unicamente alla coppia di stazione ed è mantenuta fino al termine della
comunicazione.
Quando due utenti parlano a telefono, il microfono converte le onde sonore della loro
voce in un segnale elettrico variabile che racchiude la stessa informazione della parole
che si scambiano.
a.a. 2015-2016
prof. Guido Russo
83
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione dei dati: la commutazione di circuito
Caratteristiche
della
commutazione di circuito sono:
la presenza di un tempo di
attivazione della connessione
(variabile in funzione del
traffico e della distanza delle
due stazioni)

la bassa efficienza nell’uso
del mezzo in quanto la
connessione rimane “in piedi”
anche quando i due utenti

tacciono momentaneamente.
a.a. 2015-2016
prof. Guido Russo
84
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Trasmissione dei dati: la commutazione di pacchetto
La commutazione di pacchetto è detta anche packet switching e si basa sulla suddivisione
del messaggio in più unità autonome, ciascuna corredata delle opportune informazioni di
controllo, ad esempio degli identificativi del mittente e del destinatario e del numero
d’ordine del pacchetto all’interno dell’intero messaggio.
I presupposti di questa tecnica sono un ambito strettamente digitale e una capacità di
instradamento autonoma allocata nei singoli organi di commutazione della rete.
E’ possibile combinare in maniera ibrida i due tipi di commutazione sopra descritti; si parla
in tal caso di commutazione di pacchetto a circuito: due stazioni che devono comunicare
fissano inizialmente il circuito (path o virtual circuit) che i pacchetti devono seguire.
L’intero trasferimento dei dati avverrà successivamente lungo questo percorso prestabilito,
garantendo che tutti i pacchetti arriveranno nella stessa sequenza con cuci sono stati
trasmessi.
A sua volta però il tempo di ricerca del percorso è consistente e rappresenta un sovraccarico
di lavoro non sempre trascurabile.
a.a. 2015-2016
prof. Guido Russo
85
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Connection oriented mode
Nel connection oriented mode (orientato alla connessione) i due DTE, prima di effettuare
lo scambio di dati, si assicurano della presenza reciproca in linea.
Eseguita questa verifica, viene instaurata la connessione (o colloquio o sessione), la quale
dura per tutto il tempo necessario allo scambio dati; non appena tale scambio è
terminato, anche la connessione viene abbandonata.
La connessione è continuamente gestita dal software dei due DTE, il quale svolge
diverse funzioni:
gestione del ritmo di interscambio (quindi essenzialmente della velocità di
trasmissione),

controllo delle regole dello scambio, capacità di interrompere la controparte (ad
esempio quando c’è da inviare un messaggio urgente), controllo degli errori ed
eventuale loro correzione.

a.a. 2015-2016
prof. Guido Russo
86
Università degli Studi di Napoli “Federico II”
Facoltà di Scienze MM. FF. NN. – Sez. Informatica
Sistemi per l’Elaborazione dell’Informazione: RETI
Connection oriented mode
Nel connectionless oriented mode (non orientato alla connessione) un DTE può inviare
un messaggio all’altro DTE anche se questo non è presente in linea; è come affidare le
lettere alla posta, sperando che vengano consegnate.
Il problema principale del connectionless mode riguarda il controllo degli errori che,
sia pure raramente, possono verificarsi: infatti, non essendoci controlli immediati
durante la trasmissione, il DTE sorgente non può sapere come è andata la trasmissione.
D’altra parte, l’onere dei controlli ripetitivi spesso diventa inutile sulle reti ad alta affidabilità,
dove gli errori sono decisamente pochi.
La soluzione cui si può pensare è allora quella di affidare il controllo degli errori
direttamente alle applicazioni, il che alleggerisce i protocolli di linea, che possono
occuparsi solo del trasporto dei dati, nonché anche i nodi intermedi, che devono
occuparsi sono di instradare i dati sui percorsi desiderati.
a.a. 2015-2016
prof. Guido Russo
87