SlideShare una empresa de Scribd logo
1 de 27
RETI DI COMPUTER E
PROTOCOLLI
MATTEO DI IORIO VF AS 2019/2020
ASPETTI EVOLUTIVI DELLE RETI
Le tecnologie moderne si basano
sull’integrazione tra le telecomunicazioni e
l'informatica. Nei primi modelli di reti si
affiancava a un computer più potente ,il
mainframe, una serie di semplici terminali che
ne sfruttavano le risorse. Da questo modelli si è
passati alle moderne reti di computer formate
da un grande numero di elaboratori autonomi e
interconnessi, superando il problema della
dipendenza dal mainframe.
RETI E RELATIVE PROBLEMATICHE
Una rete di computer è un insieme di due o più computer in grado di trasmettere
dati tra loro. L’ interconnessione tra i vari sistemi può dare vita a problematiche di
tipo:
-elettronico: stabilire come collegare fisicamente i sistemi;
-informatico: è necessario un sistema operativo e di software che sfruttino la
struttura hardware;
telematico: sfruttare reti già esistenti sul territorio,la distanza deve essere un
elemento ininfluente.
SERVIZI PER UTENTI E AZIENDE
Ad oggi il compito principale è di condividere risorse che possono essere risorse
hardware (cd,stampanti),file,programmi, applicazioni o anche un intero sistema.
La connessione dei sistemi di rete porta vantaggi in termini economici,di
efficienza,di tempo e di sicurezza. Infatti è minore il costo il costo dell’hardware ,
vi è una velocità di utilizzo superiore,il sistema può essere espanso a seconda
delle esigenze , è possibile aumentare le prestazioni ,,è possibile eseguire backup
e il guasto di un computer non pregiudica il funzionamento degli altri.
CLIENT/SERVER E PEER TO PEER
In generale, se si parla di condivisione, c’è sempre un computer che offre risorse
e un altro che le sfrutta. In base a questa organizzazione le reti possono essere
suddivise in due classi.
PEER TO PEER CLIENT/SERVER
RETI CLIENT/SERVER
In questa tipo di rete alcuni computer (chiamati server) mettono a disposizione
risorse e offrono servizi mentre altri (detti client) li utilizzano. In questa
organizzazione di rete un client non può diventare server e un server non può
essere utilizzato come client. In questo caso il server viene detto server dedicato.
Per indicare sistemi di elaborazione di grandi prestazione che offrono le proprie
risorse si usa il termine host. Nel momento in cui un client e un server
stabiliscono una comunicazione ha inizio l’erogazione del servizio richiesto nello
specifico e si possono avere due possibilità:esecuzione lato client o esecuzione
lato server
ESECUZIONE LATO CLIENT E LATO SERVER
Esecuzione lato client: il programma
viene trasmesso dal server, caricato
nella memoria RAM del client ed
eseguito sul client stesso.
Esecuzione lato server: il
programma viene eseguito sul
server che trasmette i risultati al
client.
VANTAGGI SERVER
• Unica installazione
• Aggiornamento e manutenzione più semplice
• Diminuzione dei costi per le licenze
• Maggiore sicurezza dei dati, è sufficiente
monitorare ed eseguire il backup solo dei dati sul
server.
Questi vantaggi con lo sviluppo di Internet hanno
portato al cloud computing
RETI PEER TO PEER
• Nelle reti peer to peer (spesso indicate con la sigla
p2p) ogni computer funziona sia da client che da
server, mettendo a disposizione dell’intera rete
alcune risorse, tipicamente memoria di massa
• I computer vengono chiamati nodi
• Utilizzo in reti locali (file sharing)
• un computer è client quando richiede i file ed è
server nel momento in cui li fornisce
CLASSIFICAZIONE DELLE RETI PER ESTENSIONE
Reti LAN E WLAN
Le reti locali LAN (Local Area Network)sono di reti di tipo aziendale destinate a
collegare al massimo alcune decine di postazioni, dislocate su un territorio
comprendente uno o più edifici.In genere consentono la comunicazione tra
computer in diversi uffici locali, permettendone la condivisione di software e
periferiche hardware.Le caratteristiche più importanti delle LAN sono la
semplicità realizzativa, il basso tenore di errore o guasto e l'alta velocità di
trasmissione che può arrivare fino a 100 Mbps.Le reti locali WLAN (Wireless
Local Area Network) sono reti LAN che funzionano in modalità wireless, mentre
la rete LAN si basa sulla trasmissione dei dati via cavo.
Reti MAN
Le reti metropolitane MAN (Metropolitan Area Network) sono di estensioni delle
reti locali in ambito urbano. Vengono in genere realizzate nelle città cablate con
dorsali in fibre ottiche, che mettono a disposizione dei cittadini servizi di tipo
comunale. Le prestazioni sono estremamente veloci, arrivando fino alla
trasmissione di 140 Mbps.
Reti WAN
Nell e reti geografiche WAN (Wide Area Network) l’estensione è maggiore rispetto
le precedenti. Si possono pertanto avere reti nazionali e internazionali che
utilizzano per le connessioni le infrastrutture già esistenti nell'ambito delle
telecomunicazioni,ad esempio il traffico telefonico nazionale. La velocità di
trasmissione dei dati è naturalmente legata alla tecnologia utilizzata per le diverse
connessioni: si può andare dalle dorsali in fibre ottiche, ai ponti radio per i
collegamenti via etere, al classico doppino telefonico che costituisce la linea
prevalentemente esistente in ambito urbano.Occorre poi distinguere tra i diversi
sistemi di trasmissioni che si utilizzano e che sono variabili tra il tipico
collegamento analogico, in cui si sfrutta il canale ad uso telefonico già esistente,
quello digitale a doppio canale denominato ISDN, per finire con il nuovo sistema
veloce ADSL.
Reti GAN
Le reti geografiche GAN (Global Area Network) collegano computer dislocati in
tutti i continenti. Diverse sono le tecnologie impiegate per interconnettere le
macchine:
● dal cavo in rame del comune doppino telefonico agli avanzati sistemi
satellitari.
● Internet, la rete delle reti, è un tipico esempio di rete di tipo GAN.
TECNICHE DI COMMUTAZIONE
Con il termine commutazione si indica le operazioni con le quali il messaggio
viene elaborato in modo che venga indirizzato verso il destinatario. Esistono due
tecniche di commutazione principali:
-La commutazione di circuito: di derivazione dal sistema telefonico, che crea un
reale collegamento fisico dedicato;
-La commutazione di pacchetto, di derivazione informatica, che utilizza la tecnica
dell’instradamento.
ARCHITETTURA DI RETE
Per ridurre la complessità di progetto, le reti sono organizzate in una pila di livelli,
ciascuna delle quali fornisce al livello superiore i servizi richiesti. Un livello
superiore non vede come vengono svolte le operazioni a un livello inferiore; Le
regole e le convenzioni usate nel dialogo tra livelli sono indicate con il termine
protocollo. I protocolli di comunicazioni si dividono in protocolli orientati alla
connessione (che prevedono un controllo sugli errori di trasmissione)e protocolli
non orientati alla connessione(dove non si ha una conferma della corretta
ricezione del messaggio). Un insieme di livelli e protocolli forma l’architettura di
rete.
Esempio
tutti contribuiscono alla trasmissione del plico,
ma ogni livello comunica esclusivamente con
quello adiacente. Al livello 1 c’è il mezzo fisico
che in questo caso è un corriere. Si può dire che
la comunicazione avviene tra i manager sebbene
tra i due non vi sia alcun contatto. Le
convenzioni che governano la conservazione
sono chiamate “protocollo di livello n”.
I processi che effettuano la conversazione si
chiamano peer entity. Il dialogo tra due peer entity di
livello n viene realizzato tramite i servizi offerti dal
livello n-1 e così via sino ad arrivare al livello più
basso.
IL MODELLO ISO/OSI
Nasce dalla necessità di trovare protocolli
comuni a tutti e compatibili con tutto
l’hardware già esistente. Il modello è un
modello ISO(international standard
organization) per l’interconnessione dei
sistemi aperti(OSI open system
interconnection). Per gestire la complessità
dei problemi OSI ha adottato una pila di sette
livelli chiamati layer, formando una vera e
propria architettura di rete. Ogni livello può
comunicare solo con quello inferiore e
fornisce servizi a quello superiore.
LIVELLO DI COLLEGAMENTO FISICO
•A questo livello spetta la definizione delle funzioni
basilari della connessione fisica
•gestisce le caratteristiche hardware
•si occupa della trasmissione dei singoli bit da un
estremo all’altro dei vari mezzi di comunicazione
•garantisce che i bit spediti vengano ricevuti
correttamente dal destinatario
LIVELLO DI COLLEGAMENTO DATI
•In questo livello i dati ricevuti dal livello superiore, vengono frammentati (attività
di framing) e suddivisi in pacchetti a cui viene aggiunto un header (intestazione)
ed una tail (coda).
• Alla ricezione di ogni pacchetto viene inviato un segnale di acknowledge
(avvenuta ricezione) per far capire al mittente se i pacchetti sono arrivati, in
modo che possano essere ritrasmessi eventuali pacchetti persi.
• viene controllata la correttezza del contenuto di ogni pacchetto inviato e
ricevuto, tramite delle tecniche di controllo, che sfruttano l’intestazione e la coda
aggiunte,.
•Il pacchetto dati completo dell’intestazione e della coda, viene definito frame
LIVELLO DI CONTROLLO DELLA RETE
•Usa una mappa di rete per fare in modo che i pacchetti raggiungano le loro
destinazioni attraverso i percorsi più idonei(routing);
•Ha la funzione di stabilire e mantenere la connessione attraverso la rete e
individuare il miglior modo in cui i pacchetti vengano instradati verso il
destinatario;
•In caso di collegamento tra due reti che utilizzano indirizzi differenti, questo
livello dovrà occuparsi anche di convertire gli indirizzi in modo da consentire
il passaggio dati tra reti diverse.
TRANSPORT LAYER
•Lo scopo del livello di trasporto e' fornire un canale logico e affidabile di
comunicazione end-to-end per "pacchetti";
•si occupa di supplire alle mancanze delle funzionalità del trasferimento in
termini di affidabilità, implementando le suddette funzioni come garanzie sul
trasporto stesso;
• il compito è quello di garantire che i pacchetti arrivino nell’ordine corretto senza
alcun errore o perdita di dati.
SESSION LAYER
•Il livello si occupa di attivare una comunicazione tra due dispositivi e mantenerla
attiva per tutta la durata del trasferimento dati terminandola alla fine di esso.
•L’intero processo di trasmissione è chiamato sessione.
• La sessione comprende 3 fasi; avvio e apertura, lavoro in sessione, chiusura
della sessione.
•Una sessione ad esempio si instaura quando un client si connette ad un server .
PRESENTATION LAYER
•Le varie informazioni che viaggiano all’interno
della rete subiscono a questo livello una
particolare decodifica, che le rende visualizzabili
nei normali dispositivi di output a disposizione
degli utenti;
•un esempio è quando due sistemi vogliono
comunicare, ma possiedono tastiere diverse.
MITTENTE RICEVENTE
messaggio
CRITTOGRAFIA
messaggio
DECRITTOGRAFI
A
testo criptato
APPLICATION LAYER
•Livello riguardante i programmi
applicativi;
•gestisce la visualizzazione dei dati
direttamente agli utenti;
•ha la funzione di garantire la
corrispondenza tra i dispositivi presenti.
IL MODELLO TCP/IP
IP(Internet Protocol) e TCP(Transmission
Control Protocol) sono i due protocolli più
rappresentativi di un insieme di protocolli
presenti rispettivamente ai livelli 3 e 4 del
modello ISO/OSI. Si tratta di una serie di
standard di rete che definiscono internet.
Costituisce l’insieme delle -regole di
comunicazione su internet fornendo un
indirizzi IP ad ogni terminale di rete per l’invio
dei pacchetti di dati.
INTERNET
Tra gli anni 50 e sessanta del novecento con la nascita dell’ ARPA nasce internet
la cui finalità era quella di collegare tra loro computer. La realizzazione di questo
collegamento suscitò entusiasmo e fu finanziata da organizzazioni militari. Si
tratta di un sistema di reti di computer distribuito su tutto il pianeta. Il world wide
web, invece, esplode negli anni 90 ed è l'ultimo servizio nato su internet

Más contenido relacionado

La actualidad más candente

Reti e internet
Reti e internetReti e internet
Reti e internetyrcorr
 
Le cartelle di Windows 10 e "Esplora file"
Le cartelle di Windows 10 e "Esplora file"Le cartelle di Windows 10 e "Esplora file"
Le cartelle di Windows 10 e "Esplora file"Franco Marra
 
Concetti Di Base Di Informatica
Concetti Di Base Di InformaticaConcetti Di Base Di Informatica
Concetti Di Base Di InformaticaFrancesco Caliulo
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informaticaGianni Locatelli
 
Makalah Komunikasi Data dan Jaringan
Makalah Komunikasi Data dan JaringanMakalah Komunikasi Data dan Jaringan
Makalah Komunikasi Data dan Jaringanatuulll
 
Impariamo a conoscere il pc
Impariamo a conoscere il pcImpariamo a conoscere il pc
Impariamo a conoscere il pcMeryweb
 
Alfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreAlfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreBruno Marzemin
 
Ecdl Modulo 1 Concetti teorici di base
Ecdl Modulo 1 Concetti teorici di baseEcdl Modulo 1 Concetti teorici di base
Ecdl Modulo 1 Concetti teorici di baseDanieleMartini15
 
Ecdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei fileEcdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei fileDanieleMartini15
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationProf Web
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintGer Hernandez
 
Network connectivity devices
Network connectivity devicesNetwork connectivity devices
Network connectivity devicesNumaan Tole
 
Modulo 1 Concetti Generali
Modulo 1 Concetti GeneraliModulo 1 Concetti Generali
Modulo 1 Concetti Generalimassimotto65
 
Solusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK Bumigora
Solusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK BumigoraSolusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK Bumigora
Solusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK BumigoraI Putu Hariyadi
 

La actualidad más candente (20)

Reti e internet
Reti e internetReti e internet
Reti e internet
 
Le cartelle di Windows 10 e "Esplora file"
Le cartelle di Windows 10 e "Esplora file"Le cartelle di Windows 10 e "Esplora file"
Le cartelle di Windows 10 e "Esplora file"
 
Concetti Di Base Di Informatica
Concetti Di Base Di InformaticaConcetti Di Base Di Informatica
Concetti Di Base Di Informatica
 
Reti
RetiReti
Reti
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informatica
 
Makalah Komunikasi Data dan Jaringan
Makalah Komunikasi Data dan JaringanMakalah Komunikasi Data dan Jaringan
Makalah Komunikasi Data dan Jaringan
 
Projeto rede local
Projeto rede localProjeto rede local
Projeto rede local
 
Impariamo a conoscere il pc
Impariamo a conoscere il pcImpariamo a conoscere il pc
Impariamo a conoscere il pc
 
Alfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreAlfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 ore
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Ecdl Modulo 1 Concetti teorici di base
Ecdl Modulo 1 Concetti teorici di baseEcdl Modulo 1 Concetti teorici di base
Ecdl Modulo 1 Concetti teorici di base
 
Protocolos FTP y SFTP
Protocolos FTP y SFTPProtocolos FTP y SFTP
Protocolos FTP y SFTP
 
Ecdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei fileEcdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei file
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux Mint
 
Network connectivity devices
Network connectivity devicesNetwork connectivity devices
Network connectivity devices
 
Modulo 1 Concetti Generali
Modulo 1 Concetti GeneraliModulo 1 Concetti Generali
Modulo 1 Concetti Generali
 
Solusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK Bumigora
Solusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK BumigoraSolusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK Bumigora
Solusi UTS Genap Praktikum Sistem Keamanan Jaringan - STMIK Bumigora
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Layer 2 switching loop
Layer 2 switching loopLayer 2 switching loop
Layer 2 switching loop
 

Similar a Reti di computer e protocolli

Similar a Reti di computer e protocolli (20)

Fiorello
FiorelloFiorello
Fiorello
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
LE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptxLE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptx
 
Internet base
Internet baseInternet base
Internet base
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 

Más de filibertodicarlo

Más de filibertodicarlo (12)

Elaborato di Matematica e Fisica
Elaborato di Matematica e FisicaElaborato di Matematica e Fisica
Elaborato di Matematica e Fisica
 
Cittadinanza e costituzione Filiberto Maria Di Carlo
Cittadinanza e costituzione Filiberto Maria Di CarloCittadinanza e costituzione Filiberto Maria Di Carlo
Cittadinanza e costituzione Filiberto Maria Di Carlo
 
PCTO Filiberto Maria Di Carlo
PCTO Filiberto Maria Di CarloPCTO Filiberto Maria Di Carlo
PCTO Filiberto Maria Di Carlo
 
bioethics
bioethics bioethics
bioethics
 
La tecnologia nel mondo dello sport
La tecnologia nel mondo dello sportLa tecnologia nel mondo dello sport
La tecnologia nel mondo dello sport
 
POP ART
POP ARTPOP ART
POP ART
 
PERCORSO DI PCTO FILIBERTO
PERCORSO DI PCTO FILIBERTO PERCORSO DI PCTO FILIBERTO
PERCORSO DI PCTO FILIBERTO
 
PERCORSO DI CITTADINANZA E COSTITUZIONE
PERCORSO DI CITTADINANZA E COSTITUZIONEPERCORSO DI CITTADINANZA E COSTITUZIONE
PERCORSO DI CITTADINANZA E COSTITUZIONE
 
Presentazione senza titolo (1)
Presentazione senza titolo (1)Presentazione senza titolo (1)
Presentazione senza titolo (1)
 
Cites
CitesCites
Cites
 
Leon battista alberti
Leon battista albertiLeon battista alberti
Leon battista alberti
 
Leon battista alberti
Leon battista albertiLeon battista alberti
Leon battista alberti
 

Reti di computer e protocolli

  • 1. RETI DI COMPUTER E PROTOCOLLI MATTEO DI IORIO VF AS 2019/2020
  • 2. ASPETTI EVOLUTIVI DELLE RETI Le tecnologie moderne si basano sull’integrazione tra le telecomunicazioni e l'informatica. Nei primi modelli di reti si affiancava a un computer più potente ,il mainframe, una serie di semplici terminali che ne sfruttavano le risorse. Da questo modelli si è passati alle moderne reti di computer formate da un grande numero di elaboratori autonomi e interconnessi, superando il problema della dipendenza dal mainframe.
  • 3. RETI E RELATIVE PROBLEMATICHE Una rete di computer è un insieme di due o più computer in grado di trasmettere dati tra loro. L’ interconnessione tra i vari sistemi può dare vita a problematiche di tipo: -elettronico: stabilire come collegare fisicamente i sistemi; -informatico: è necessario un sistema operativo e di software che sfruttino la struttura hardware; telematico: sfruttare reti già esistenti sul territorio,la distanza deve essere un elemento ininfluente.
  • 4. SERVIZI PER UTENTI E AZIENDE Ad oggi il compito principale è di condividere risorse che possono essere risorse hardware (cd,stampanti),file,programmi, applicazioni o anche un intero sistema. La connessione dei sistemi di rete porta vantaggi in termini economici,di efficienza,di tempo e di sicurezza. Infatti è minore il costo il costo dell’hardware , vi è una velocità di utilizzo superiore,il sistema può essere espanso a seconda delle esigenze , è possibile aumentare le prestazioni ,,è possibile eseguire backup e il guasto di un computer non pregiudica il funzionamento degli altri.
  • 5. CLIENT/SERVER E PEER TO PEER In generale, se si parla di condivisione, c’è sempre un computer che offre risorse e un altro che le sfrutta. In base a questa organizzazione le reti possono essere suddivise in due classi. PEER TO PEER CLIENT/SERVER
  • 6. RETI CLIENT/SERVER In questa tipo di rete alcuni computer (chiamati server) mettono a disposizione risorse e offrono servizi mentre altri (detti client) li utilizzano. In questa organizzazione di rete un client non può diventare server e un server non può essere utilizzato come client. In questo caso il server viene detto server dedicato. Per indicare sistemi di elaborazione di grandi prestazione che offrono le proprie risorse si usa il termine host. Nel momento in cui un client e un server stabiliscono una comunicazione ha inizio l’erogazione del servizio richiesto nello specifico e si possono avere due possibilità:esecuzione lato client o esecuzione lato server
  • 7. ESECUZIONE LATO CLIENT E LATO SERVER Esecuzione lato client: il programma viene trasmesso dal server, caricato nella memoria RAM del client ed eseguito sul client stesso. Esecuzione lato server: il programma viene eseguito sul server che trasmette i risultati al client.
  • 8. VANTAGGI SERVER • Unica installazione • Aggiornamento e manutenzione più semplice • Diminuzione dei costi per le licenze • Maggiore sicurezza dei dati, è sufficiente monitorare ed eseguire il backup solo dei dati sul server. Questi vantaggi con lo sviluppo di Internet hanno portato al cloud computing
  • 9. RETI PEER TO PEER • Nelle reti peer to peer (spesso indicate con la sigla p2p) ogni computer funziona sia da client che da server, mettendo a disposizione dell’intera rete alcune risorse, tipicamente memoria di massa • I computer vengono chiamati nodi • Utilizzo in reti locali (file sharing) • un computer è client quando richiede i file ed è server nel momento in cui li fornisce
  • 10. CLASSIFICAZIONE DELLE RETI PER ESTENSIONE
  • 11. Reti LAN E WLAN Le reti locali LAN (Local Area Network)sono di reti di tipo aziendale destinate a collegare al massimo alcune decine di postazioni, dislocate su un territorio comprendente uno o più edifici.In genere consentono la comunicazione tra computer in diversi uffici locali, permettendone la condivisione di software e periferiche hardware.Le caratteristiche più importanti delle LAN sono la semplicità realizzativa, il basso tenore di errore o guasto e l'alta velocità di trasmissione che può arrivare fino a 100 Mbps.Le reti locali WLAN (Wireless Local Area Network) sono reti LAN che funzionano in modalità wireless, mentre la rete LAN si basa sulla trasmissione dei dati via cavo.
  • 12. Reti MAN Le reti metropolitane MAN (Metropolitan Area Network) sono di estensioni delle reti locali in ambito urbano. Vengono in genere realizzate nelle città cablate con dorsali in fibre ottiche, che mettono a disposizione dei cittadini servizi di tipo comunale. Le prestazioni sono estremamente veloci, arrivando fino alla trasmissione di 140 Mbps.
  • 13. Reti WAN Nell e reti geografiche WAN (Wide Area Network) l’estensione è maggiore rispetto le precedenti. Si possono pertanto avere reti nazionali e internazionali che utilizzano per le connessioni le infrastrutture già esistenti nell'ambito delle telecomunicazioni,ad esempio il traffico telefonico nazionale. La velocità di trasmissione dei dati è naturalmente legata alla tecnologia utilizzata per le diverse connessioni: si può andare dalle dorsali in fibre ottiche, ai ponti radio per i collegamenti via etere, al classico doppino telefonico che costituisce la linea prevalentemente esistente in ambito urbano.Occorre poi distinguere tra i diversi sistemi di trasmissioni che si utilizzano e che sono variabili tra il tipico collegamento analogico, in cui si sfrutta il canale ad uso telefonico già esistente, quello digitale a doppio canale denominato ISDN, per finire con il nuovo sistema veloce ADSL.
  • 14. Reti GAN Le reti geografiche GAN (Global Area Network) collegano computer dislocati in tutti i continenti. Diverse sono le tecnologie impiegate per interconnettere le macchine: ● dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari. ● Internet, la rete delle reti, è un tipico esempio di rete di tipo GAN.
  • 15. TECNICHE DI COMMUTAZIONE Con il termine commutazione si indica le operazioni con le quali il messaggio viene elaborato in modo che venga indirizzato verso il destinatario. Esistono due tecniche di commutazione principali: -La commutazione di circuito: di derivazione dal sistema telefonico, che crea un reale collegamento fisico dedicato; -La commutazione di pacchetto, di derivazione informatica, che utilizza la tecnica dell’instradamento.
  • 16. ARCHITETTURA DI RETE Per ridurre la complessità di progetto, le reti sono organizzate in una pila di livelli, ciascuna delle quali fornisce al livello superiore i servizi richiesti. Un livello superiore non vede come vengono svolte le operazioni a un livello inferiore; Le regole e le convenzioni usate nel dialogo tra livelli sono indicate con il termine protocollo. I protocolli di comunicazioni si dividono in protocolli orientati alla connessione (che prevedono un controllo sugli errori di trasmissione)e protocolli non orientati alla connessione(dove non si ha una conferma della corretta ricezione del messaggio). Un insieme di livelli e protocolli forma l’architettura di rete.
  • 17. Esempio tutti contribuiscono alla trasmissione del plico, ma ogni livello comunica esclusivamente con quello adiacente. Al livello 1 c’è il mezzo fisico che in questo caso è un corriere. Si può dire che la comunicazione avviene tra i manager sebbene tra i due non vi sia alcun contatto. Le convenzioni che governano la conservazione sono chiamate “protocollo di livello n”. I processi che effettuano la conversazione si chiamano peer entity. Il dialogo tra due peer entity di livello n viene realizzato tramite i servizi offerti dal livello n-1 e così via sino ad arrivare al livello più basso.
  • 18. IL MODELLO ISO/OSI Nasce dalla necessità di trovare protocolli comuni a tutti e compatibili con tutto l’hardware già esistente. Il modello è un modello ISO(international standard organization) per l’interconnessione dei sistemi aperti(OSI open system interconnection). Per gestire la complessità dei problemi OSI ha adottato una pila di sette livelli chiamati layer, formando una vera e propria architettura di rete. Ogni livello può comunicare solo con quello inferiore e fornisce servizi a quello superiore.
  • 19. LIVELLO DI COLLEGAMENTO FISICO •A questo livello spetta la definizione delle funzioni basilari della connessione fisica •gestisce le caratteristiche hardware •si occupa della trasmissione dei singoli bit da un estremo all’altro dei vari mezzi di comunicazione •garantisce che i bit spediti vengano ricevuti correttamente dal destinatario
  • 20. LIVELLO DI COLLEGAMENTO DATI •In questo livello i dati ricevuti dal livello superiore, vengono frammentati (attività di framing) e suddivisi in pacchetti a cui viene aggiunto un header (intestazione) ed una tail (coda). • Alla ricezione di ogni pacchetto viene inviato un segnale di acknowledge (avvenuta ricezione) per far capire al mittente se i pacchetti sono arrivati, in modo che possano essere ritrasmessi eventuali pacchetti persi. • viene controllata la correttezza del contenuto di ogni pacchetto inviato e ricevuto, tramite delle tecniche di controllo, che sfruttano l’intestazione e la coda aggiunte,. •Il pacchetto dati completo dell’intestazione e della coda, viene definito frame
  • 21. LIVELLO DI CONTROLLO DELLA RETE •Usa una mappa di rete per fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei(routing); •Ha la funzione di stabilire e mantenere la connessione attraverso la rete e individuare il miglior modo in cui i pacchetti vengano instradati verso il destinatario; •In caso di collegamento tra due reti che utilizzano indirizzi differenti, questo livello dovrà occuparsi anche di convertire gli indirizzi in modo da consentire il passaggio dati tra reti diverse.
  • 22. TRANSPORT LAYER •Lo scopo del livello di trasporto e' fornire un canale logico e affidabile di comunicazione end-to-end per "pacchetti"; •si occupa di supplire alle mancanze delle funzionalità del trasferimento in termini di affidabilità, implementando le suddette funzioni come garanzie sul trasporto stesso; • il compito è quello di garantire che i pacchetti arrivino nell’ordine corretto senza alcun errore o perdita di dati.
  • 23. SESSION LAYER •Il livello si occupa di attivare una comunicazione tra due dispositivi e mantenerla attiva per tutta la durata del trasferimento dati terminandola alla fine di esso. •L’intero processo di trasmissione è chiamato sessione. • La sessione comprende 3 fasi; avvio e apertura, lavoro in sessione, chiusura della sessione. •Una sessione ad esempio si instaura quando un client si connette ad un server .
  • 24. PRESENTATION LAYER •Le varie informazioni che viaggiano all’interno della rete subiscono a questo livello una particolare decodifica, che le rende visualizzabili nei normali dispositivi di output a disposizione degli utenti; •un esempio è quando due sistemi vogliono comunicare, ma possiedono tastiere diverse. MITTENTE RICEVENTE messaggio CRITTOGRAFIA messaggio DECRITTOGRAFI A testo criptato
  • 25. APPLICATION LAYER •Livello riguardante i programmi applicativi; •gestisce la visualizzazione dei dati direttamente agli utenti; •ha la funzione di garantire la corrispondenza tra i dispositivi presenti.
  • 26. IL MODELLO TCP/IP IP(Internet Protocol) e TCP(Transmission Control Protocol) sono i due protocolli più rappresentativi di un insieme di protocolli presenti rispettivamente ai livelli 3 e 4 del modello ISO/OSI. Si tratta di una serie di standard di rete che definiscono internet. Costituisce l’insieme delle -regole di comunicazione su internet fornendo un indirizzi IP ad ogni terminale di rete per l’invio dei pacchetti di dati.
  • 27. INTERNET Tra gli anni 50 e sessanta del novecento con la nascita dell’ ARPA nasce internet la cui finalità era quella di collegare tra loro computer. La realizzazione di questo collegamento suscitò entusiasmo e fu finanziata da organizzazioni militari. Si tratta di un sistema di reti di computer distribuito su tutto il pianeta. Il world wide web, invece, esplode negli anni 90 ed è l'ultimo servizio nato su internet