Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Reti di calcolatori Rete di calcolatori: un insieme di calcolatori autonomi interconnessi (collegati) tramite un sistema di comunicazione.
- eventualmente, copiare macchina all'altra.
dati
da
una
Reti di calcolatori e sistemi distribuiti
Generalmente i calcolatori di una rete sono detti nodi (talvolta anche host).
Dal punto di vista fisico un distribuito è analogo ad una rete.
Autonomi: in grado di eseguire elaborazioni in modo indipendente.
La differenza sta nel fatto che in un sistema distribuito l'esistenza di più calcolatori autonomi è trasparente (cioè invisibile) all'utente.
L'interconnessione consente lo scambio di informazioni e può essere realizzata tramite - filo di rame (cavo coassiale, doppino telefonico) - fibre ottiche - microonde - comunicazioni satellitari
Chi "nasconde" all'utente l'esistenza della rete di calcolatori è il Sistema Operativo Distribuito, che si occupa di allocare i processi sui vari nodi della rete, di gestire i file distribuiti sui vari nodi, etc.
devono
L'utente di un sistema distribuito, grazie alle funzioni svolte dal Sistema Operativo Distribuito: - non si rende conto che ci sono più calcolatori, ma vede un unico calcolatore virtuale, che offre una grande disponibilità di risorse; - utilizza il sistema distribuito come se fosse un singolo calcolatore.
1
2
Gli utenti di una rete di calcolatori sono consapevoli dell'esistenza di più calcolatori e del sistema di comunicazione che li collega. Ciò implica che gli utenti esplicitamente: - collegarsi ad una macchina - chiedere elaborazioni remote
sistema
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
In passato: NB. Un sistema operativo distribuito non va confuso con un sistema operativo di rete.
Sistemi centralizzati: un unico potente calcolatore (grande quanto una stanza), sito in un centro di calcolo, risolveva tutte le necessità elaborative di un'organizzazione. Rispetto ai sistemi centralizzati, le reti offrono i seguenti vantaggi: - condivisione delle risorse: in una realtà in cui esistono molti elaboratori lontani tra loro (azienda, università, etc.) le reti permettono di rendere disponibili a tutti i calcolatori i programmi e i dati indipendentemente dalla posizione fisica delle risorse rispetto all'utente. - condivisione dei lavori: utenti lontani tra loro possono lavorare insieme ad uno stesso compito (cooperazione a distanza) in tempo reale - aumento dell'affidabilità: possibilità di replicare i dati di interesse su più nodi in modo che, anche in caso di un guasto su un calcolatore, il normale funzionamento del sistema informatico possa continuare.
3
4
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
risparmio di denaro: i mainframe sono circa 10 volte più potenti dei PC, ma costano 1000 volte di più. Conviene la rete. - scalabilità: capacità di incrementare in modo graduale le prestazioni del sistema in relazione all'aumento del carico di lavoro (workload) con l'introduzione di nuovi nodi. Con i mainframe, una volta che l'host saturava, andava sostituito con uno più potente e più costoso. -
Vantaggi delle reti per l'individuo: - accesso a informazioni di banche dati (basi di dati) remote: servizi finanziari, consultazione di cataloghi, teleshopping,etc. posta uomo-a-uomo: - comunicazione elettronica (email), gruppi di discussione (newsgroup), videoconferenza interattivo: giochi di - intrattenimento simulazione in tempo reale per più persone, video-on-demand, televisione interattiva, etc.
Problemi delle reti - Sicurezza: capacità di resistere agli attacchi dei pirati informatici (detti hacker). Esistono vari tipi di attacco: 1. Accesso non autorizzato ai dati (es. informazioni riservate). Un modo è quello di cercare di "sniffare" la password di un utente autorizzato per utilizzarla al suo posto. Scopo: entrare nel sistema per leggere, modificare, distruggere dati riservati. 2. Denial of service: mettere fuori uso un sistema in modo da impedire agli utenti abilitati di utilizzarlo. - L'installazione e la gestione di una rete richiedono competenze specifiche: ci vuole un Network Administrator.
5
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
6
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Hardware delle reti di calcolatori I messaggi scambiati viaggiano sotto forma di o pacchetti. Ogni pacchetto è una sequenza di byte e contiene varie informazioni, tra le quali: - l'indirizzo del mittente - l'indirizzo del destinatario - il campo dati, contenente i dati veri e propri - la lunghezza del campo dati - un codice che il destinatario usa per controllare se il pacchetto è arrivato corretto o ci sono stati errori nella trasmissione Un parametro prestazionale per la trasmissione dati: velocità di trasmissione (misurata in Megabit per secondo, Mbps o Mbit/s) Classificazione in base al tipo di trasmissione: - Reti a diffusione globale: esiste un unico canale di comunicazione condiviso tra tutti i nodi. Quando un nodo trasmette, tutti gli altri sentono. punto-punto: esistono molte - Reti connessioni tra coppie di nodi. 7
Nelle reti a diffusione globale esistono diverse modalità di trasmissione: uno ad uno: un mittente, un destinatario; broadcast: il pacchetto spedito è destinato a tutti i nodi; multicast: il pacchetto spedito è destinato ad un sottoinsieme di nodi (gruppo). Classificazione delle reti Reti locali (Local Area Network, LAN): reti private all'interno di un singolo edificio, università o stabilimento di dimensione al più di qualche km. Uso: collegare tra loro PC e workstation in uffici, aziende, etc. allo scopo di consentire la condivisione di risorse (dischi, periferiche) e lo scambio di informazioni. Topologie: - a stella: un nodo centrale collegato a tanti nodi periferici.
8
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Tutte le comunicazioni tra nodi periferici passano per il nodo centrale. Il nodo centrale è un punto critico per le prestazioni, l'efficienza e l'affidabilità della rete (resistenza ai guasti). - a bus: tutti i nodi sono disposti su un unico bus, e la comunicazione tra due qualunque nodi avviene attraverso il bus.
Un nodo si collega alla rete tramite un dispositivo detto transceiver, responsabile della trasmissione dei dati sulla rete.
-
a ring (anello): gli elaboratori sono disposti su un circuito chiuso uno dopo l'altro. Sono connessi l'uno all'altro da collegamenti punto-punto.
Nelle ultime due topologie i nodi sono paritetici. Velocità trasmissive: da 10 a 100 Mbit/s.
9
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Reti locali Protocollo di trasmissione: insieme di regole che regolano la comunicazione tra calcolatori. Metodi di accesso alla rete Problema: collisioni dovute all'accavallarsi di diverse trasmissioni corrompono e rendono inutilizzabili i messaggi. Soluzioni: esempio:
opportuni
protocolli,
come
10
ad
-
CSMA/CD (Carrier Sense Multiple Access Collision Detection): ogni stazione ascolta mentre trasmette e, se sente che si è verificata una collisione, smette di trasmettere e riprova dopo un tempo casuale. (usato nella rete Ethernet, standard Digital, Xerox e Intel, cavo coassiale, Lmax 500m, velocità trasmissiva 10 Mbit/s)
-
Token Passing: per trasmettere occorre l'autorizzazione, rappresentata da un token (gettone). Si tratta di un particolare segnale che impedisce alle stazioni che non ne sono provviste di trasmettere. 11
Reti di calcolatori Oltre alle LAN, esistono: - Reti metropolitane (Metropolitan area Network, MAN): coprono aree più vaste delle LAN (anche un'intera città) e possono essere pubbliche o private. Possono supportare lo scambio di dati e voce. -
Reti geografiche (Wide Area Network, WAN): coprono una vasta area geografica, nazioni,continenti. Sono formate da un insieme di host ciascuno dei quali fa capo ad una sottorete. Possono utilizzare anche satelliti o il sistema radio terrestre.
12
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
Applicazioni che si utilizzano in Internet: Intranet: rete locale o insieme di reti locali sede di comunicazioni che restano confinate all'interno di essa. internet: rete che nasce dall'interconnessione tra reti diverse collegate tra loro tramite nodi con funzioni particolari, detti router o gateway. Un'internet è una collezione di reti collegate ed è sede di comunicazioni che coinvolgono host appartenenti a reti diverse (traffico di internetworking). Un esempio: un insieme di LAN collegate da una WAN.
Da non confondere con Internet ("la Rete") Internet: è una specifica internet largamente utilizzata per collegare università, centri di ricerca, uffici di governo, aziende, privati cittadini. Il protocollo di trasmissione che governa lnternet è la pila (stack) di protocolli TCP/IP.
-
posta elettronica (email): scambio di messaggi o di file (es. programmi Eudora, Internet Mail, Netscape Mail, etc.)
Es. di indirizzo di email: Mario.
[email protected] [email protected] [email protected] news (newsgroup, gruppi di discussione) collegamento remoto (telnet, rlogin): permette ad un utente di collegarsi ad un host remoto su cui abbia un accesso da qualsiasi altra macchina; - trasferimento di file da una macchina ad un'altra (ftp: File Transfer Protocol) Esistono due modi per usare l'FTP: 1. collegarsi ad un sito mediante un nome di un utente ed una password;(sito privato protetto) 2. accedere come anonymous senza avere un account e una password. (siti pubblici che contengono dati che gli utenti sono abilitati a scaricare sulle proprie macchine senza controlli). -
13
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
14
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
I siti FTP anonymous possono servire un numero massimo di utenti contemporaneamente, quindi è possibile trovare un sito occupato e dover provare più tardi. WWW (Word Wide Web, abbr.Web): sottoinsieme di Internet costituito dall'insieme delle risorse che possono essere raggiunte utilizzando opportuni programmi di navigazione (browser) ed opportuni protocolli (es. HTTP, HyperText Transport Protocol, ftp,). In Internet si naviga con i browser, come ad es. Netscape, Microsoft Explorer, etc. che permettono di passare da un sito ad un altro. Ciascun browser utilizza un protocollo per il trasferimento delle informazioni.
15
Ogni sito Web è formato da tantissime pagine di informazioni contenenti testo, immagini, suoni e collegamenti ad altre pagine (raggiungibili con gli ipertesti).
home page: pagina iniziale, "vetrina" di aziende, di persone, etc. La pagine Web sono scritte in un linguaggio particolare, detto HTML (Hypertext Markup Language). Una pagina Web è un documento html. Ogni pagina ha un indirizzo sul Web, detto URL (Uniform Resource Locator). Tramite browser è possibile accedere ad una pagina digitando l'URL della pagina. Es. di URL ftp://ftp.nettuno.it http://update.wsj.com http://www.unict.it
:// tipo: indica il tipo di protocollo
16
Ing. Lucia Lo Bello, Note di lezione, Corso di Fondamenti di Informatica per Elettrici, Università di Catania, A.A.1999-2000.
http, telnet, ftp, mailto: permette di inviare il contenuto di una pagina WEB all'indirizzo di email di un utente. Altro esempio di URL: http://www.cdc.unict.it/index.htm
:/// Motori di ricerca: programmi che consentono di cercare informazioni nel Web. Input: parole chiave che indicano l'argomento (es. database) Output: elenco degli URL dei siti che contengono dati attinenti alle parole cercate. URL di un noto motore di ricerca http://lycos.cs.cmu.edu
17