Reti Di Calcolatori Internet - PowerPoint PPT Presentation

About This Presentation
Title:

Reti Di Calcolatori Internet

Description:

Title: Reti Di Calcolatori Author: Dario Bianchi Last modified by: Dario Bianchi Created Date: 5/5/2003 5:40:35 PM Document presentation format: On-screen Show – PowerPoint PPT presentation

Number of Views:127
Avg rating:3.0/5.0
Slides: 113
Provided by: Dari114
Category:

less

Transcript and Presenter's Notes

Title: Reti Di Calcolatori Internet


1
Reti Di CalcolatoriInternet
2
Reti di calcolatori
  • Reti di Calcolatori un sistema di collegamento
    che consente lo scambio di dati e la
    collaborazione fra elaboratori.
  • Reti locali (LAN, Local Area Network)
    interconnettono eleboratori ed altri dispositivi
    (stampanti etc.) nell'ambito di un edificio.
  • Reti geografiche (WAN, Wide Area Network)
  • interconnettono elaboratori posti in luoghi
    geograficamente anche molto distanti possono
    essere sia pubbliche che private possono usare
    come mezzi trasmissivi anche cavi sottomarini,
    satelliti etc.
  • Reti metropolitane (MAN, Metropolitan Area
    Network) integrano diverse reti locali in
    edifici separati usando collegamenti ad alta
    velocità come le fibre ottiche.

3
Distanza fra i processoriProcessori
  • Situati
  • Sistema-gtMacchina parallela100 m
  • Edificio-gtRete locale (LAN)1 km
  • Università-gtRete locale (LAN)10 km
  • Città-gtRete metropolitana(MAN)100 km
  • Nazione-gtRete geografica (WAN)1000 km
  • Continente-gtRete geografica (WAN)10.000 km
  • Pianeta-gtReti geografiche
  • Sono costituite da una certo numero di. In
    generale non c'è un collegamento diretto tra ogni
    nodo. L'informazione deve quindi essre trasferita
    da un nodo all'altro finchè non arriva a
    destinazione.
  • Commutazione di circuito. Ad ogni chiamata si
    stabilisce una connessione elettrica fra i vari
    nodi, da quello chiamante a quello chiamato. (E'
    la modalità utilizzata nel settore telefonico).
  • Commutazione di pacchetto. L'informazione da
    seguire viene sudduvisa in pacchetti e ciascun
    pacchetto, viene inserito in una "busta" con
    l'indirizzo del destinatario e viaggia verso la
    destinazione. Internet

4
Reti geografiche
  • Sono costituite da una certo numero di nodi. In
    generale non c'è un collegamento diretto tra ogni
    nodo. L'informazione deve quindi essre trasferita
    da un nodo all'altro finchè non arriva a
    destinazione.
  • Commutazione di circuito. Ad ogni chiamata si
    stabilisce una connessione elettrica fra i vari
    nodi, da quello chiamante a quello chiamato. (E'
    la modalità utilizzata nel settore telefonico).
  • Commutazione di pacchetto. L'informazione da
    seguire viene sudduvisa in pacchetti e ciascun
    pacchetto, viene inserito in una "busta" con
    l'indirizzo del destinatario e viaggia verso la
    destinazione.

5
Reti Geografiche
  • Il problema di trovare il percorso dal nodo
    origine a quello destinazione viene detto di
    routing o istradamento. Il routing può essere
    statico o
  • dinamico (cioè cambia a seconda della situazione
    della rete, ad esempio del traffico sulle varie
    tratte).
  • GARR - Rete italiana della ricerca
  • ITAPAC - Rete pubblica a commutazione di pacchetto

6
Reti Locali
  • Topologie bus, anello, stella, albero.
  • L'informazione trasmessa sulla rete é visibile a
    tutti i nodi contemporaneamente (broadcasting). I
    pacchetti in cui il messaggio è diviso contengono
    l'indirizzo del destinatario che può quidi
    riconoscere i dati che lo riguardano.

7
Inter-Reti
  • Reti di natura diversa possono essere connesse
    fra loro tramite dispostivi detti gateway (anche
    bridge o router) che provvedono a scambiare i
    dati fra le reti mediante le opportune
    conversioni fra i diversi protocolli.
  • L' esempio più noto è INTERNET che collega decine
    di migliaia di reti in tutto il mondo.
  • La stessa tecnologia e lo stesso software vengono
    usati nelle reti aziendali dette intranet.

8
Potocolli
  • Un protocollo è un insieme di regole o di
    convenzioni che devono essere seguite per
    presentarsi e per comunicare.
  • Calcolatori di tipo diverso possono scambiarsi
    informazioni comprensibili perchè adottano gli
    stessi protocolli.
  • In particolare definiscono
  • Il formato dei messaggi
  • Le regole per il loro scambio

9
Protocolli funzioni svolte
  • Apertura e chiusura di un collegamento
  • Controllo della corettezza dei messaggi
  • Segnalazione della corretta o sbagliata ricezione
    dei messaggi e gestione dell'eventuale
    ritrasmissione degli stessi.
  • Gestione del polling (invito a trasmettere) e del
    selecting (pronto a ricevere).
  • Immagazzinamento temporaneo dei dati (buffering).
  • Riconfigurazione del collegamento in caso di
    momentanea interruzione.

10
Architettura dei sistemi di comunicazione
  • Una architettura stabilisce una gerarchia di
    livelli indipendenti ciascuno dei quali assolve a
    delle funzioni specifiche.
  • Ogni livello usufruisce delle funzioni svolte dal
    livello sottostante e fornisce dei servizi al
    livello sovrastante.
  • I protocolli sono relazioni fra moduli dello
    stesso livello, in genere residenti su sistemi
    diversi.
  • Le interfacce sono relazioni fra module di
    livelli differenti all'interno dello stesso
    sistema.

11
Data Link
12
A Communications Model
  • Source
  • generates data to be transmitted
  • Transmitter
  • Converts data into transmittable signals
  • Transmission System
  • Carries data
  • Receiver
  • Converts received signal into data
  • Destination
  • Takes incoming data

13
Simplified Communications Model - Diagram
14
Key Communications Tasks
  • Transmission System Utilization
  • Interfacing
  • Signal Generation
  • Synchronization
  • Exchange Management
  • Error detection and correction
  • Addressing and routing
  • Recovery
  • Message formatting
  • Security
  • Network Management

15
Simplified Data Communications Model
16
Networking
  • Point to point communication not usually
    practical
  • Devices are too far apart
  • Large set of devices would need impractical
    number of connections
  • Solution is a communications network

17
Simplified Network Model
18
Wide Area Networks
  • Large geographical area
  • Crossing public rights of way
  • Rely in part on common carrier circuits
  • Alternative technologies
  • Circuit switching
  • Packet switching
  • Frame relay
  • Asynchronous Transfer Mode (ATM)

19
Circuit Switching
  • Dedicated communications path established for the
    duration of the conversation
  • e.g. telephone network

20
Packet Switching
  • Data sent out of sequence
  • Small chunks (packets) of data at a time
  • Packets passed from node to node between source
    and destination
  • Used for terminal to computer and computer to
    computer communications

21
Frame Relay
  • Packet switching systems have large overheads to
    compensate for errors
  • Modern systems are more reliable
  • Errors can be caught in end system
  • Most overhead for error control is stripped out

22
Asynchronous Transfer Mode
  • ATM
  • Evolution of frame relay
  • Little overhead for error control
  • Fixed packet (called cell) length
  • Anything from 10Mbps to Gbps
  • Constant data rate using packet switching
    technique

23
Integrated Services Digital Network
  • ISDN
  • Designed to replace public telecom system
  • Wide variety of services
  • Entirely digital domain

24
Local Area Networks
  • Smaller scope
  • Building or small campus
  • Usually owned by same organization as attached
    devices
  • Data rates much higher
  • Usually broadcast systems
  • Now some switched systems and ATM are being
    introduced

25
Protocols
  • Used for communications between entities in a
    system
  • Must speak the same language
  • Entities
  • User applications
  • e-mail facilities
  • terminals
  • Systems
  • Computer
  • Terminal
  • Remote sensor

26
Key Elements of a Protocol
  • Syntax
  • Data formats
  • Signal levels
  • Semantics
  • Control information
  • Error handling
  • Timing
  • Speed matching
  • Sequencing

27
Protocol Architecture
  • Task of communication broken up into modules
  • For example file transfer could use three modules
  • File transfer application
  • Communication service module
  • Network access module

28
Simplified File Transfer Architecture
29
A Three Layer Model
  • Network Access Layer
  • Transport Layer
  • Application Layer

30
Network Access Layer
  • Exchange of data between the computer and the
    network
  • Sending computer provides address of destination
  • May invoke levels of service
  • Dependent on type of network used (LAN, packet
    switched etc.)

31
Transport Layer
  • Reliable data exchange
  • Independent of network being used
  • Independent of application

32
Application Layer
  • Support for different user applications
  • e.g. e-mail, file transfer

33
Addressing Requirements
  • Two levels of addressing required
  • Each computer needs unique network address
  • Each application on a (multi-tasking) computer
    needs a unique address within the computer
  • The service access point or SAP

34
Protocol Architectures and Networks
35
Protocols in Simplified Architecture
36
Simple Switched Network
37
Use of Packets
38
External Virtual Circuit andDatagram Operation
39
InternalVirtualCircuit andDatagram Operation
40
Costing of Routes
41
LAN Topologies
42
Frame Transmission - Bus LAN
43
Frame TransmissionRing LAN
44
Two Level Star Topology
45
Single Cell Wireless LAN
46
Multi Cell Wireless LAN
47
Bridge Operation
48
Multiple LANs
49
INTERNET
  • Internet è una rete di calcolatori che permette
    la comunicazione tra tutti i calcolatori del
    mondo
  • Un indirizzo diverso per ogni calcolatore
    (indirizzo IP).
  • Un protocollo di comunicazione comune (TCP/IP)
    per lo scambio di messaggi tra i calcolatori.

50
Internetworking Terms (1)
  • Communications Network
  • Facility that provides data transfer service
  • An internet
  • Collection of communications networks
    interconnected by bridges and/or routers
  • The Internet - note upper case I
  • The global collection of thousands of individual
    machines and networks
  • Intranet
  • Corporate internet operating within the
    organization
  • Uses Internet (TCP/IP and http)technology to
    deliver documents and resources

51
Internetworking Terms (3)
  • Bridge
  • IS used to connect two LANs using similar LAN
    protocols
  • Address filter passing on packets to the required
    network only
  • OSI layer 2 (Data Link)
  • Router
  • Connects two (possibly dissimilar) networks
  • Uses internet protocol present in each router and
    end system
  • OSI Layer 3 (Network)

52
Internetworking Protocols
53
  • Protocollo IP
  • Gestisce linterconnessione di reti e gli
    indirizzi
  • Protocollo TCP
  • Connection oriented
  • Servizio stream (flusso di byte)
  • Sequenza
  • Controllo errori (dati persi/duplicati)
  • Controllo di flusso

54
(No Transcript)
55
Indirizzi IPI nomi simbolici
associati agli indirizzi IP non sono liberi,ma
assegnati da uffici appositi.Il simbolo
terminale è assegnato a livello internazionale
epuò essere di due tipi Indicante il tipo di
organizzazione com edu gov
net mil org Indicante la nazione (it, uk,
fr, ).
56
Domain Name Space
ROOT
Top level
unipr
unipr.it.
Host
cedi.unipr.it
linus.cedi.unipr.it
Host
linus.cedi
57
Spazio dei domain name
  • È linsieme di tutti i nomi possibili
  • Spazio unico in tutta Internet
  • Struttura gerarchica, ad albero
  • La radice (ROOT) non ha nome
  • com, edu, it, sono top level domain
  • Le foglie dellalbero sono in genere degli host

58
Nomi di dominio (domain name)
  • edu, com, it, caio, unipr, sono LABEL
  • Domain Name concatenazione di label, es
  • unipr.it
  • unipr
  • cce.unipr.it
  • caio
  • unipr.it. (unipr.it), caio.cce.unipr.it sono
    fully qualified domain name (unici)
  • unipr.it UNIPR.IT UniPR.it . (case
    insensitive)

59
Domain Name System (DNS)
  • È una base dati distribuita, comprende
  • Spazio dei nomi
  • Name Server
  • un nameserver è un processo
  • gestisce una parte di base dati
  • delega altri nameserver, chiede aiuto ad altri
    nameserver

60
Accesso ai Name Server
  • Operazione fondamentale da un domain name
    ottenere un indirizzo IP (risoluzione del nome)
  • esiste anche loperazione inversa (da indirizzo
    IP ottenere un domain name - risoluzione inversa)
  • A chi facciamo la query?
  • Al nostro nameserver (del nostro dominio)
  • se il nostro nameserver non ha linformazione si
    fa riferimento a quello superiore

61
Domain Name Space
62
Controllo su un dominio
  • dns.nic.it è un authoritative name server per il
    dominio it
  • Le informazioni che possiede fanno fede per
    lItalia
  • Deve conoscere tutti gli host dItalia?
  • No, delega altri nameserver
  • Ogni sottodominio di it è affidato a un
    nameserver che ha autorità su di esso
  • Caio.cce.unipr.it è authoritative per unipr

63
Domain Name Space
caio.cce.unipr.it
Start Of Authority (SOA)
64
SERVIZI INTERNET
65
(No Transcript)
66
Testi e Ipertesti
DESTINATION ANCHOR
HYPERLINK
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Blah blah blah blah blah
Documento A(Client)
67
Standard per gli ipertesti
  • HyperText Markup Language (HTML)
  • Specifica il formato degli ipertesti
  • Permette di definire i link
  • HyperText Transfer Protocol (HTTP)
  • Usato dal Client per accedere a un ipertesto
  • Il documento risiede nell Information Server
  • World Wide Web (WWW) insieme degli Information
    Server

68
Web tipi di Information Server
  • Più tipi di servizio nel Web
  • www (protocollo http)
  • gopher (protocollo gopher)
  • ftp (protocollo ftp)
  • . . . altri
  • Ogni servizio servizio richiede il proprio
    protocollo
  • Il Web è un ambiente multiprotocollo
  • Il browser (Netscape, Internet Explorer, ecc..) è
    un applicativo che realizza più client (client
    http, client ftp, )

69
Indirizzamento URI e URL
  • Vari tipi di servizio nel Web
  • Ogni servizio fornisce accesso a una risorsa
  • Risorsa identificata da un Uniform Resource
    Identifier (URI)
  • Laccesso alla risorsa è specificato da un
    Uniform Resource Locator (URL)
  • In pratica URL è lunico tipo di URI oggi usato
  • URL è una stringa che il browser usa per
    localizzare la risorsa nel Web

70
Sintassi degli URL
  • Schema ltfilegt
  • file//lthostgt/ltpathgt
  • lthostgt è un domain name
  • Risorsa accessibile tramite file system
  • file//localhost/C/temp/stazioni.txt
  • file///C/temp/stazioni.txt(localhost è
    sottinteso)

71
URL con schema http
  • http//lthostgtltportgt/ltpathgt
  • lthostgt domain name oppure indirizzo IP
  • ltportgt porta del server http default 80
  • ltpathgt http selector
  • URL equivalenti
  • http//131.175.12.3480
  • http//131.175.12.34
  • http//131.175.12.34 /
  • http//www.polimi.it
  • http//www.polimi.it/index.shtml

72
URL con schema ftp
  • ftp//ltusergtltpasswordgt_at_lthostgtltportgt/ltpathgt
  • ltusergt login name default anonymous
  • ltportgt porta del server ftp default 21
  • ltpathgt percorso (cd)
  • URL equivalenti
  • ftp//152.2.254.81
  • ftp//sunsite.unc.edu
  • ftp//anonymousalazzari40cedi.unipr.it_at_sunsite.u
    nc.edu21/
  • ftp//sunsite.unc.edu/pub/Linux/

73
HyperText Markup Language (HTML)
74
HTML
  • Testo markup
  • Documento elemento elemento
  • Elemento start tag testo end tag
  • start tag ed end tag sono dei markup
  • Esempio di elemento ltTITLEgtTitolo del
    documentolt/TITLEgt

75
HTML Struttura del documento
  • ltHTMLgt
  • ltHEADgt
  • ltTITLEgtUniversitagrave di Parma. Homepage del
    Corso di Fondamenti di Informaticalt/TITLEgt
  • lt/HEADgt
  • ltBODYgt
  • ltpgtUniversitagrave di Parmalt/pgt
  • ltpgtCorso di Laurea in Ingegneria Civilelt/pgt
  • ltpgtltBgtCorso di Findamenti di Informaticalt/Bgtlt/pgt
  • ltpgtdocente Dario Bianchilt/pgt
  • lt/BODYgt
  • lt/HTMLgt

76
  • Il linguaggio HTML
  • I comandi HTML hanno in genere la forma
  • lttaggt testo lt/taggt
  • Un documento HTML ha in genere la forma
  • lthtmlgt
  • ltheadgt
  • lt/headgt
  • ltbodygt
  • lt/bodygt
  • lt/htmlgt

77
  • Tag HTML
  • I tag HTML possono essere divisi in cinque gruppi
  • Tag di intestazione
  • Tag di formattazione fisica
  • Tag di strutturazione logica
  • Tag di collegamento ipertestuale
  • Tag di inclusione di immagini e programmi

78
Tag di intestazione e formattazione fisica I tag
di intestazione vengono utilizzati nella parte di
intestazione di un documento HTML. _ ltmetagt ltmeta
nameauthor contentD. Bianchigt _ lttitlegt
lttitlegtProgramma del corsolt/titlegt _ I tag di
formattazione fisica permettono di impaginare il
documento. _ ltfontgt ltfont faceariel
size1gtfont ariellt/fontgt _ ltbgt, ltigt, ltulgt
ltbgtGrassettolt/bgt _ lthrgt, ltbrgt
79
Tag di strutturazione logica I tag di
strutturazione logica permettono di organizzare
la struttura del documento. _ lth1gt, , lth6gt
lth2gtinformazioni utililt/h2gt _ ltemgt, ltstronggt
ltemgtcorsivolt/emgt _ ltaddressgt, ltblockquotegt,
ltcitegt, ltpgt ltaddressgt Dario Bianchi Università
di Parma Parco Area delle Scienze 181A 43100
Parma lt/addressgt
80
Tag di strutturazione logica _ lttablegt, ltthgt,
lttrgt, lttdgt lttable border1gt lttrgtltthgtnomelt/thgtltthgtc
ognomelt/thgtltthgtcittàlt/thgtlt/trgt lttrgtlttdgtMariolt/tdgt
lttdgtRossilt/tdgt lttdgtParmalt/tdgtlt/trgt lttrgtlttdgtPaolalt/
tdgt lttdgtBianchilt/tdgt lttdgtPiacenzalt/tdgtlt/trgt lt/tabl
egt
81
Tag di strutturazione logica ltolgt, ltulgt,
ltligt ltulgt ltligtUnolt/ligt ltligtDuelt/ligt lt/ulgt Uno
Due ltolgt ltligtUnolt/ligt ltligtDuelt/ligt lt/olgt 1.
Uno 2. Due
82
Tag di collegamento ipertestuale I tag di
collegamento ipertestuale permettono di accedere
al contenuto di altri documenti. lta
hrefhttp//www.ce.unipr.itgtIngegneria
dellInformazionelt/agt lta hrefhttp//www.ce.unip
r.it/people/bianchi/home.htmlgtHome page di Dario
Bianchilt/agt
83
Tag di inclusione di immagini e programmi I tag
di inclusione di immagine permettono di
inserire delle immagini in un documento. ltimg
srchttp//www.ce.unipr.it/immagini/foto.gifgt I
tag di inclusione di programmi permettono di
inserire dei programmi in un documento. ltscriptgt,
ltappletgt
84
  • Motori di Ricerca
  • I motori di ricerca permettono di cercare
    informazioni su Web
  • Un motore di ricerca ha a disposizione degli
    indici sulle informazioni memorizzate su Web.
  • Dei programmi detti Web crawler navigano
    continuamente il Web e aggiornano gli indici.
  • Alcuni tra i motori di ricerca più utilizzati
    sono
  • Altavista (www.altavista.com)
  • Google (www.google.com)
  • Lycos (www.lycos.com)
  • Virgilio (www.virgilio.it)

85
  • Posta elettronica (e - mail)
  • Simple Mail Transfer Protocol (SMTP)
  • Post Office Protocol (POP)
  • Struttura dei Messaggi
  • Trasferimento informazione generica(MIME)

86
Simple Mail Transfer Protocol (SMTP)
87
Simple Mail Transfer Protocol (SMTP)
Trasferimento Messaggi
A
B
Internet
DESTINATARIO
MITTENTE
88
Comunicazione Asincrona
(TRASFERIMENTO STORE-AND-FORWARD)
MITTENTE
DESTINATARIO
B
A
Message Transfer Agent
User Agent
Message Transfer Agent
User Agent
mail,
sendmail
elm,
pine,
.....
89
Funzionalità di Relay
90
Struttura dei Messaggi
  • Busta (envelope - usata da MTA)
  • From bianchi_at_ce.unipr.it
  • To ltrossi_at_tin.itgt
  • Testo
  • Headers (usati da User Agent)
  • Body (contenuto usato dallutente)

91
Header dei Messaggi
  • Received by foresto.ce.unipr.it
  • From bianchi_at_ce.unipr.it
  • To Luigi Rossi
  • Subject Prova
  • X-Mailer Netscape

92
POP (Post Office Protocol)
93
Post Office Protocol (POP)
POP SERVER (110)
MAILBOX
MESSAGE
TRANSFER
AGENT
POP CLIENT
UTENTE
94
MIME(Multimedia Internet Mail Extension)
  • "MIME version"
  • MIME-Version 1.0
  • Content-Type
  • Content-Type text/plain charsetUS-ASCII
  • Content-Type text/plain charsetISO-8859-1
  • Content-Type image/...
  • Content-Type application/...
  • Content-Type Multipart/subtype boundarystringa

95
Codifica dell'informazione
  • Che informazioni vogliamo spedire sulla rete?
  • Testi
  • Immagini
  • Voce/Suoni
  • Filmati
  • Testi
  • I testi sono sequenze di caratteri. Ad ogni
    carattere corrisponde un codice.
  • Codice morse sequenze di punti e linee
  • Codice (binario) ASCII composto da 8 bit (0/1)
    per ogni carattere.
  • A 0100 0001
  • B 0100 0010
  • C 0100 0011

96
Immagini
  • Una immagine di tipo pittorico è per sua natura
    continua. Per rappresentarla all'interno di un
    calcolatore dobbiamo trasformarla in un numero
    finito di elementi discreti.
  • L'immagine viene scompostain un reticolo di punti
    detti pixel (picture element).
  • Se l'immagine è in bianco e nero ad ogno pixel
    associamo in numero intero che ne rappresenta il
    livello di grigio.
  • Se l'immagine è a colori viene normalmente usata
    la tecnica della tricromia. Ogni punto é
    rappresentato dalla intensità luminosa di rosso,
    verde e blu (RGB). In queto caso si utilizzano 3
    numeri interi per ogni pixel.
  • La rappresentazione è tanto più realistica quante
    più cifre utilizziamo per rappresentare ogni
    pixel.

97
Dimensione Immagini
  • Televisione -gt720X625 pixel 256(8 bit) colori
    440000 di bit
  • S VGA Monitor PC -gt1024X768 pixel 65536 (16 bit)
    colori 1,5 Milionidi bit
  • Immagine Fotografica -gt15000 X10000 pixel 16
    Miliardi(24 bit) colori 430 Milionidi bit

98
Suoni voce e musica
  • Un suono è una onda di pressione che può essere
    tarsformata, con un microfono, in un segnale
    elettrico continuo, che varia in funzione del
    tempo.
  • Per rappresentare il suono nel computer sono
    necessarie due operazioni il campionamento e la
    quantizzazione.

99
Telefonia Digitale - CD audio
  • Segnale Voce Musica
  • Canali 1 (mono) 2 (stereo)
  • Banda 300-3400 Hz 20-20000 Hz
  • Freq. Camp. 8000 Hz 44100 Hz
  • Bit/campionec 8 16
  • Bit/secondo 64000 1,4 Milioni

100
Controllo degli errori
  • Su ogni canale di trasmissione è inevitabilmente
    presente del rumore.
  • I messaggi inviati sul canale possono essere
    modificati a causa degli errori dovuti al rumore.
  • Possiamo rilevare e correggere degli errori. In
    ambedue i casi è necessario introdurre una
    informazione aggiuntiva (ridondanza) rispetto al
    messaggio vero e proprio.
  • Nel caso del linguaggio parlato abbiamo vari
    elementi di ridondanza quali concordanze,
    coniugazioni, declinazioni etc che ci fanno
    capire che si è verificato un errore.
  • Spesso (basandoci sul significato) possiamo
    ricostruire il messaggio corretto.

101
Controllo di parita
102
Compressione dei dati
  • Trasmettere dati digitali come souni, immagini e
    filmati richiede una elevata velocità di
    trasmissione e grande capacità di memorizzazione.
  • Si è cercato di ridurre la quantità di bit
    necessari a codificare l'informazione usando
    tecniche di compressione.
  • Tecniche di compressione senza perdita
  • Supponiamo di avere dei caratteri ripetuti
  • Questi sono otto astesrischi
  • Può essere codificato come
  • Questi sono ?8 otto astesrischi
  • Possiamo tenere conto delle proprietà statistiche
    di un linguaggio. Si usano codici più corti per i
    simboli che hanno una maggiore frequenza
    statistica (Codice di Huffman).

103
Compressione con perdita
  • Immagini fisse (JPEG)
  • Si tiene conto che le variazioni spaziali
    dell'im-magine sono continue (tranne che nei
    contorni degli oggetti) utilizzando particolari
    traformazioni(CDT-Discrete Cosine Transform).
  • Si comprimetenendo conto delle ripetizioni (per
    esempio lo sfondo può dar luogo a sequenze di
    pixel tutti uguali).
  • Si comprime ulteriormente con la codifica di
    Huffman.
  • Immagini in movimento (MPEG)
  • Si tiene conto del fatto che spesso fra un
    fotogram-ma e quello successivo silo alcuni
    regioni dell'im-magine vengono cambiate.
  • Vengono quindi trasmesse immagini complete
    intercalate da un certo numero di immagini
    parziali

104
Sicurezza
  • I messaggi trasmessi sulla rete possono essere
    ascoltati da un "intruso" che può anche
    modificare il messaggio o inviare un messaggio
    apocrifo.
  • Crittografia
  • I dati possono essere crittati (cifrati) per
    impedire che vengano letti o alterati mentre
    vengono spediti sulla rete. Verranno poi
    decrittati (decifrati) dal ricevente.
  • Avremo così
  • testo in chiaro
  • testo cifrato
  • Le tecniche di crittografia usano una chiave
    crittografica conosciuta solo dai due partner
    della comunicazione.

105
Tecniche elementari di crittografia
  • Sostituzione
  • Alfabeto a b c d e
  • Alfabeto cifrato n z q a h
  • Problemi tecniche statistiche (conoscenza della
    frequenza delle lettere, delle coppie etc.
    permettono una facile decrittazione.

106
Tecniche elementari di crittografia
107
Algoritmi di crittografia
  • Algoritmi a chiave privata
  • Si usa la stessa chiave per la codifica e per la
    decodifica. La chiava deve essere privata e
    conosciuta dalle due persone che comunicano.
  • Algoritmi a chiave pubblica
  • Si usano due differenti chiavi. Una pubblica,
    nota da tutti per crittare, ed una privata, nota
    solo al destinatario e da mantenere segreta, per
    decrittare (codifica RSA).

108
Autenticazione dei messaggi
109
Servizi offerti dalle reti
  • Posta elettronica (E-mail)
  • Gruppi di discussione (News)
  • Uso remoto di elaboratori (Remote Login)
  • Trasferimento di file (Ftp)
  • Accesso a banche dati
  • Comunicazione fra utenti (Chat line, Strumenti
    per il lavoro collaborativo)
  • Videoconferenza
  • World Wide Web (WWW)
  • Video on demand

110
Collegamento alla rete
  • Per trasmettere dati digitali su un canale
    telefonico è necessario usare delle tecniche di
    "modulazione".
  • L'apparecchiatura che permette di fare questo è
    il Modem (modulatore -demodulatore)

111
Collegamento a Internet
  • Mantenere un nodo della rete Internet è complesso
    e costoso e solo grandi enti o industrie possono
    farlo.
  • Privati professionisti e piccole imprese o
    industrie possono collegarsi a Internet
    utilizzando gli Internet Service Providers.
  • Un provider fornisce un nodo a cui collegarsi con
    un modem e linee commutate o affittate (ISDN).
  • Normalmente i provider mettono a disposizione
    degli utenti una casella per ricevere la posta
    elettronica e dello spazio per creare delle
    proprie pagine Web.

112
Collegamento a Internet
  • Mantenere un nodo della rete Internet è complesso
    e costoso e solo grandi enti o industrie possono
    farlo.
  • Privati professionisti e piccole imprese o
    industrie possono collegarsi a Internet
    utilizzando gli Internet Service Providers.
  • Un provider fornisce un nodo a cui collegarsi con
    un modem e linee commutate o affittate (ISDN).
  • Normalmente i provider mettono a disposizione
    degli utenti una casella per ricevere la posta
    elettronica e dello spazio per creare delle
    proprie pagine Web.
Write a Comment
User Comments (0)
About PowerShow.com