identificate attraverso
Contiene
invia
è la base
che possono avere
grazie a
insieme a
e uno dei parametri
formato da gruppi di
Controlla
sfrutta
grazie al
formato da
rispettando
secondo
secondo
secondo
divisa per topologia
possiamo individuare 2 componenti
trasferiscono
aspetti hardwar
da in risposta
spedisce
contiene
attraverso

Reti informatica

r

COMBINAZIONE DI HARDWAR , SOFTWAR E CABLAGGIO CHE INSIEME PERMETTONO A PIù DISPOSITIVI DI ELEBORAZIONE DI COMUNICARE TRA LORO , SCAMBIANDOSI RISORSE ED INFORMAZIONI LA CONNESSIONE TRA QUESTE RETI è DETTA "NETWORKING "

scala dimensionale

r

dimensione dell'area geografica

GAN

r

GLOBAL AREA NETWORK: UNISCE COMPUTER COLLEGATI IN TUTTO I CONTINENTI COME INTERNET

WAN

r

WIDE AREA NETWORK: RETE GEOGRAFICA COMPOSTA DA PIù LAN E MAN , COMPRENDE UN AREA DI DIVERSE CITTà , COME IL TERRITORIO NAZIONALE

host(ospiti)

r

SUI QUALI SI ESEGUONO I PROGRAMMI DEGLI UTENTI (END SYSTEM) 

subnet

r

CHE COLLEGA TRA LORO E PERMETTE IL TRASFERIMENTO DELLE INFORMAZIONI DA UN HOST SORGENTE AI RICEVENTI ATTRAVERSO ALTRI HOST  QUESTO MECCANISMO è CHIAMATO  " COMUNICAZIONI SUBNET"

linea di trasmissione

r

canale fisico costituito dai fili di diversi materiali rame, fibbra ottica , etere

dispositivi di commutazione

r

sono le componenti che realmente permettono al pacchetti di dati di viaggiare dall'host mittente al destinatar

MAN

r

METROPOLITAN AREA NETWORK : RETE METROPOLITANA COMPOSTA DALL'UNIONE DI PIù LAN IN UN AREA CITTADINA

LAN

r

LOCAL AREA NETWORK : RETE LOCALE NELL'AMBITO DI PICCOLI EDIFICI ADIACENTI ( SCUOLE, FABBRICHE , CAMPUS , AZIENDE )

MAGLIA

r

OGNI NODO è COLLEGATO CON TUTTI GLI ALTRI MA SI USA SOLO CON POCHE UNITà PER EVITARE CHE IL NUMERO DI COLLEGAMENTI SIA ELEVATO , PUò FUNZIONARE ANCHE SE SI GUASTA QUALCHE COLLEGAMENTO

STELLA

r

TUTTI I COMPUTER SONO CONNESSI DIRETTAMENTE AD UN NODO CENTRALE DETTO CENTRO DELLA STELLA (HUB - SWITCH) NEL CASO DI UN GUASTO NON è POSSIBILE ANDARE AVANTI E IL SISTEMA è COMPROMESSO

ANELLO

r

I COMPUTER FORMANO UNA STRUTTURA AD ANELLO CHIUSO , IN CUI OGNIUNO RICEVE I DATI DAL PRECEDENTE E LI RIPETE AL SUCCESSIVO , I DATI FLUISCONO O IN SENSO ORARIO O IN SENSO ANTIORARIO

LINEARE/BUS

r

OGNI COMPUTER è CONNESSO SOLAMENTE E DIRETTAMENTE AD UN MEZZO TRASMISSIVO LINEARE , LUNGO IL QUALE SI PROPAGANO IN ENTRAMBE LE DIREZIONI LE TRASMISSIONI

AD ALBERO

r

è UN ESTENSIONE DELLA RETE A BUS SOLITAMENTE CON UN NUM AMBIOI DI COMPUTER , CON UN UNICO CAMMINO TRA DUE NODI , SE UN CANALE SI GUASTA NON è IN GRADO DI FUNZIONARE

dimensione

tecnologia trasmissiva

r

broadcast

tecnologia trasmissiva

broadcast

r

le reti broadcast inviano i dati di pacchetto a tutti i computer collegati alla rete ma solo il richiedente può decifrarlo

punto a punto

r

il pacchetto viene inviato ad un computer e poi ad un altri fino al richiedente

canali

2 modalità di comunicazione

connection oriented

r

si divide in 3 fasi , nella prima si effettua una connessione ,si fa il trasferimento e si conclude la connessione (telefonata )

connectionless

r

il mittente effettua il tresferimento senza l'apertura di un collegamento col destinatario per questo non sa se il messaggio è arrivato (posta)

3 modalità di utilizzo

simplex

r

 la connessione avviene solo in senso (radio , satellite )

half duplex

r

la connessione può avvenire in due sensi ma solo in tempi diversi , si utilizza un solo canale (walke talke)

full duplex

r

connessione i n entrambi i sensi anche contemporanea si utlizzano due canali(telefonata )

modalità di trasmissione

multiplazione

r

definisce come due elaboratori debbano condividere il canale per essere efficenti

statica

r

attraverso canali fisici

dinamica

assegnazione a domanda

r

durante i periodi di inattivita di un applicazione il server viene ceduto per essere utilizzato da chi ha la necessità

preassegnazione

r

la connessione viene assegnata all'inizio dell'attività su richiesta e viene riservata fino alla fine

accesso al canale

r

descrive con quali modalità gli elbarotari debbano utilizzare il canale per smaltire il traffico il più velocemente possibile  

centralizzato

r

un multiplicatore acquisisce e memorizza le richieste e poi assegna alle sorgenti la banda

multiplo

r

sono le sorgenti stesse ha creare il flusso multiplato accedento direttamente alla rete , il tutto seguendo particolari protocolli per l'assegnazione della banda

con contesa

csma/cd

r

diviso in 3 fasi 1 ogni stazione ascolta il canale per capire se è libero anche durante la trasmissione 2 se si accorge di una collisione , cessa la trasm. e invia un segnale detto jamming per occupare il canale e avvertire gli altri 3 aspetta che la connessione sia libera e poi ricomincia la trasmissione

aloha

r

il mittente inizia la trasmissione se si sovrappone , avviene una collisione ed entrambe si sospendono , il mittente ripete l'operazione dopo un periodo di tempo speranzo il canale sia libero

aloha slotted

r

è simile a aloha , ma c'è l'introduzione di una suddivisione di tempo , la collisione avviene solo se i due ripetitori trasmettono nello stesso slot

senza contesa

r

no accessi contemporanei e programma d'accesso (deterministico)

divisione di tempo

r

si effetua una divisione del tempo di trasmissione in frame e successivamente in slot ,ogni utente ha uno slot

divisione di frequenza

r

vengono create delle sotto bande assegnate ad un utente e solo ad uno per tutto il tempo della trasmissione

passaggio di testimone

r

la stazione conosce solo la stazione successiva

CDMA

r

ad ogni terminale viene associato un codice chiamato chip che identifica l'utente

commutazione

a pacchetto

r

il messaggio viene diviso in pacchetti numerati e si possono distingere due tipologie DATAGRAM i pacchetti possono seguire percorsi diversi ogniuno è instradato indipendentemente da gli altriA CANALI VIRTUALI i pacchetti seguono tutti lo stesso percorso e vengono ricevuti nello stesso ordine

a messaggio

r

avviene una connessione logica non fisica , la comunicazione è divisa in messaggi instradati nei vari nodi , il messaggio è composto da intestazione (lunghezza fissa ) in cui sono presenti indirizzi e informazioni per trasmettere , campo informativo (lunghezza variabile ) contiene i dati da trasferire

a circuito

r

si crea un legame tra percorso chiamato e chiamante che finisce al termine della trasmissione

informazioni

protocollo

r

una serie di regole che chi intende comunicare deve rispettare si parla la stessa lingua si inizia e finisce con una frase convenzionale  si fa solo ciàò che c'è scritto nei messaggi

modello

TCP/IP

trasport layer

r

Invia e riceve tutti idati , controlla e corregge gli errori

application layer

r

include tutti i protocolli di alto livello

accesso in rete

r

definizione e controllo delle sequenze di bit trasmesse

internet layer

r

spedisce i pacchetti attraverso il percorso migliore , con l'aiuto del protocollo ip

OSI

7 livelli

applicazione

r

contiene tutte le APP che consentono di svolgere attività in rete

presentazione

r

rappresentazione dei dati e comprensione di essi

sessione

r

suddivide il dialogo in unità logiche  dette sessioni , fissa i parametri del colloquio (velocità , tipo di trasferimento ,errori ) verifica l'efficenza

trasporto

r

segmentazione ed assemblaggio dei dati con eventale eliminazione di errori , controllo end to end , servizio efficente

rete

r

permette  in sintesi la multiplazione di due o più flussi sullo stesso circuito , instrada i dati nella giusta direzione , controlla il traffico , uniforma tutte le situazioni degli stradi inferiori per comunicare al livello superiore

collegamento

r

divide i messaggi in frame e poi in campi che hanno un compito e un significato particolare

fisico

r

si occupa di trasmettere le sequenze di bit su diversi mezzi  (cavi, ande radio , fibbra ottica, led)

pacchetti

protocollo ip

indirizzo IP

4 byte

VERS

r

versione del protocollo ivp4 e ivp6 (128bit)

IHL

r

lunghezza datagrammi

TIPO DI SERVIZIO

r

indica la tipologia della richiesta e la priorità

LUNGHEZZA TOT

r

lunghezza di tutto il datagramma in byte

per configurazione

r

la configurazione richiede tre paramentri indirizzo ip dubnet mask gateway predefinito e può ssere manuale e automatica

subnet mask

r

permette di estrarre il prefisso di rete

gateway predefinito

r

a cui saranno inciati i pacchetti ip i cui destinatari non sono nella stessa subnet

frammentazione e riassemblaggio

tre campi

offset frammento

r

psizione del frammento

identificativo

r

valore che serve all'host per identificare un datagramma

flag

protocolli vari

3 architetture

client server

r

il server rimane in  attesa di uno o più client come il www

peer to peer

r

coppie di host dette peer che dialogano tra loro scambiandosi reciprocamente info

p2p ibrido

p2p decentralizzato

p2p centralizzato

ibride

r

possono svolgere etrambe le funzioni

TRA CUI

SMTP

r

protocollo utilizzato per trasmettere messaggi di posta elettronica tra due host

SNMP

POP3

r

serve ad effetuare il log-on al mail server del destinatario e scarica tutti i messaggi pervenuti dal mail server mittenti

FTP

r

usato per il trasferrimento dei file

DNS

r

ha 3 funzioni principalitraduzione dei nomi simpilici in indirizzi IP gestione degli alias (cioe la definizione di + nomi simbolici per lo stesso host )esecuzione del bilanciamento del carico  

HTTP

r

IL PROTOCOLLO HTTP PREVEDE: aperture di una connessione tra tcp e clientserver il browser fa richiesta di una risorsa dal server il server risponde la connessione si chiude

W.W.W.

r

è  un insieme di pagine multimediali, documenti ipertestuali , audio, video , immagini , condivisi . www sta per world wide web una regnatela intorno al mondo in sintesi è UN IPERTESTO MULTIMEDIALE DISTRIBUITO

risorse

URI

r

è un indirizzo specifico per ogni particolare risolrsa del web , comprende tutrte le info necessarie per indirizzamento e localizzazione del fileURL è un particolare URI

messaggi

r

formati da start line , header , body

start line

r

contiene il metodo , versione del protocollo usata , percorso fatto dalla richiesta

header

r

dati sul documentoi , il tipo di browser , la data  ed info generali

body

r

il messaggio di richiesta utilizzato dal server per rispondere

garantisce

trsferimento dati affidabile

r

attraverso due protocolli ilTCP permette connessione affidabile quando la perdida di dati non è ammissibileUDP trsporto senza connessione quando la perdita di dati è ammisibile

sicureza

r

cifratura per la sicurezza dei dati

ampiezza di banda

r

garantisce un ampiezza di banda minima

temporizzazione

r

decide quale protocollo utilizzare per rendere app più efficente possibile  ,RTP

pagina in linguaggio html