RETI DI COMPUTER
NUOVA EDIZIONEIndice
PREFAZIONE
PREMESSA
Capitolo 1
INTRODUZIONE
LA Reti di caleolatori
1.4.1 Reti per aziende (2) - 1.1.2 Reti per le persone (4) - 1.1.3 Aspetti
social (5)
1.2 Hardware delle reti
1.2.1 Ret locali (8) - 1.2.2 Reti metropolitane (10) - 1.2.3 Reti geografiche
(10) - 1.24 Reti senza filo (13) - 1.2.5 Imer-eti (15)
13 Software delle ret
1.3.1 Gerarchie di protocolli (16) - 1.3.2 Aspetti progettuali peri livelli (20)
+ 1.33 Interfacce e servizi (21) - 1.34 Servizi orientati alla connessione ¢
servizi privi di connessione (22) - 1.3.5 Primitive dei servizi (23) - 13.6
Relazioni fa servizi e protocolli (26)
1.4 Modell di riferimento
1.4.1 11 modello di rferimento OSI (27) - 1.4.2 1 modello di iferimento
‘TCPAP (33)- 1.4.3 Un confronto fra i modell di riferimento OSL TCP/IP
(36) - 1.44 Una critica al modello ¢ ai protocolli OSI (38) - 1.4.5 Una
critica al modello di riferimento TCPAP (41)
15 Rsempi di reti
1.5.1 Novell NetWare (43) - 15.2 ARPANET (45) - 1.5.3 NSFNET (48) -
1.54 Internet (50) - 1.5.5 Reti sperimentali con velocita dellordine del
sigabit (52)
16
a
21L6 Esempi di serviak per la comunicazione dei dati
1.6.1 SMDS ~ Switched Multimogabit Data Service (54) - 1.6.2 Reti X.25
(57) - 1.6.3 Frame relay (58) - 1.6.4 Reti Broadband ISDN e reti ATM (58)
= 1.65 Confronto frai servizi (63)
1.7 Standardizzazione delle ett
1.71 Chie’ nel mondo delle comunicazioni (64) - 1:72 Chic® nel mondo
degli standard internazionali (66) - 1.7.3 Chi c'8 nel mondo degli standard
pet Internet (68)
18 Struttura del seguito del libro
1.9 Riassunto
Esercizi
Capitolo 2
ILLIVELLO FISICO
2.1 Le basi teoriche per la comunicazione det dat
2.1.1 Analisi di Fourier (75) 2.1.2 Segnali a larghezza di banda limitata
(76) - 2.13 1 tasso di dati massimo per un canale (78)
2.2 Merzi di trasmissione
2.2.1 Mezzi magnetici (80) - 2.2.2 TI doppino (twisted pair) (80) - 22.3
Cavo coassiale a banda base (81) - 2.2.4 Cavo coassale a larga banda (82)
= 2.2.5 Fibre ottiche (84)
2.3 La trasmissione senza filo
2.3.1 Lo spettro clettromagnetico (91) - 2.3.2 Trasmissione radio (94) ~
2.3.3 Trasmissione a microonde (95) - 2.3.4 Onde inrarosse e millimettiche
(66) -2.35 Trasmissione s onde luminose (97)
2.4 Ul sistema telefonico
2.4.1 Struttura del sistema telefonico (99) - 2.4.2 La politica dei telefoni
(002) - 2.4.3 Il cireuito locale (104) - 2.44 Dorsalie multiplexing (113) -
2.45 Commutazione (125)
2.5 ISDN a banda stretta (N-ISDN)
2.5.1 Servizi ISDN (134) -2.5.2 Architettre del sistema ISDN (135) - 2.5.3.
Linterfaccia ISDN (137) - 2.5.4 Prospettiva su N-ISDN (138)
Indice
84
°
0
n
15
6
80
mn
98
134
=
2.6 ISDN a larga banda e ATM
2.6.1 Circuti virtuali contro commutazione di citeuito (139) - 2.62 Tre
‘smissione in reti ATM (141) - 2.6.3 Commutatori ATM (142)
2.7 Radio cellulare
2.7.1 Sistemi di rintracciamento (paging) (150) - 2.7.2 Telefoni senza filo
(150) » 2.73 Telefoni cellulari analogici (151) - 2.7.4 Telefoni cellular
digitali (156) - 2.75 Servizi di comunicazione personale (156)
2.8 Satelliti per comunicazioni
2.8.1 Satelit geosincroni (158) - 2.8.2 Satelit a orbita bassa (160) - 2.83
Confronto tra satelite fibre (162)
2.9 Riassunto
Eserciat
Capitoto 3
IL LIVELLO DATA LINK
3.1 Prindipt di progettazone de ivello data lnk
3.11 [ servizi fori al ivello rete (169) ~ 3.12 Impagchettamento ((ra-
ring) (172)- 3.1.3 Controllo dt erori (175) - 3.14 Contollo del fusso
(176)
3.2 Rilevazione e correzione degli errori
3.2.1 Codici di correzione degli errori (177) - 3.2.2 C
i errori (180)
i rilevazione
3.3 Protocolliclementari data link
33.1 Un protocollo simplex non limitato (188) - 3.3.2 Un protocollo sim-
plex stop-and-wait (188) - 33.3 Un protocollo simplex per un canale di-
sturbato (191)
3.4 I protocolli a finestra scorrevole (sliding window)
3.4.1 Un protocollo sliding window di un solo bit (196) - 3.42 Un proto-
collo go back n (200) - 3.4.3 Un protocollo con ripetizione seletiva (204)
35 Specifica e verifica di protocolli
3.5.1 Imodelli a machine a stat finiti (209) - 3.5.21 modell a ret di Petri
ais)
49
187
163
164
169
169
7
184
194__ Indice Indice ix
3.6 Esempi di protocol 216 4.7 Riassunto 320
3.6.1 HDLC ~ High-level Data Link Control (216) = 3.6.2 Il lvello data
link in Internet (219) - 3.6.3 I ivello data link di ATM (225) Rsereizt a
327 Riassunto 228
| Capitolos
Esercizi ms ILLIVELLO RETE. 27
‘5.1 Caratteristche i progetto del ivllo rete a2
Capitoto 4 | 51.1 Serva offert al livellotrasport (327) 51.2 Organizzazione interna
IL SOTTOLIVELLO DI ACCESSO AL MEZZO ae {del livello rete (329) - 5.1.3 Confronto fra rei basate su circuito virtuale e
ret basate su datagram (331)
4.1 L problemi di allocazione del canate oa 412 233
“411 Allocazione statica di canali nelle LAN e nella WAN ¢ ye ee a
Allocazione dinamica di canali nelle LAN nelle WAN (235) 5.2.1 Il principio di ottimalita (335) - 5.2.2 Routing lungo il camino
‘minim (336) - 5.2.3 Flooding (338) - 5.2.4 Routing basato su fusso (340)
4,2 Protocolli di accesso multiplo 236 ~~ 5.2.5 Routing basato su vettori di distanza (342) - 5.2.6 Routing basato
“4.2.1 ALOHA (236) - 4.2.2 Protocolli multiaccesso con rlevamento della gull stato dei canali (346) 5.2.7 Routing gerarchico (352) 5.2.8 Routing
portante (240) - 4.2.3 Protocolliesenti da collsione (243) - 4.2.4 Protocol per host mobili (354) - 5.2.9 Broadcast routing (357) - 5.2.10 Multicast
2 contesa limitata (246) - 42.5 Protocolli mulGaczesso a sudvisone di outing (58)
lunghezza d'onda (249) - 42.6 Protocllo per LAN senza filo (252) 4.2.7
Radio cellular: digital (255) ‘53 Algoritm ai controll della congestione 360
5.3.1 Princip generali del controllo di congestione (362) - 5.3.2 Politiche
4.3 Standard IEEE 802 per LAN e MAN 264 di prevenzione della congestione (364) - 5.3.3 Normalizzazione del traffico
43.1 Lo standard IEEE 802.3 ed Ethernet (265) - 4.3.2 Lo standard IEEE (05) 5.34 Specifche di fasso Q71)- 5.3.5 Contolo delle congestion
802.4: token bus (275) -4.3.3 Lo Standard IEEE 802.5: coken ring (281) - in yeti baste su cteito vituale (372) - 5.36 Pacchettiregolator (373) -
4.4 Conftont tra 802.3, 8024 e 802.5 (288) - 43.5 Lo standard IEEE 5.3.7 Caduta di carico (376) - 5.3.8 Controllo del jter (378) - 5:39 Con-
802.6: Distributed Queue Dual Bus (289) - 4.3.6 Lo standard $02.2; Logical trllo di congestove peril muldcasing (379)
Link Control (292)
54 Internetworking 381
4.4 1 bridge - 393 ‘5.4.1 In cosa differiscono le reti (385) - 5.4.2 Circuiti virtuali concatenati
4.4.1 Bridge da 802.x a 802.y (294) - 4.4.2 Bridge rrasparenti (298) - 4.4.3. (G86) 5.43 Intemetworking senza connessioni (387) - 5.44 Tunneling
Bridge di instradamento da sorgente (302) - 44.4 Confront tai bridge 802 (Go) sats Renting sl lnse ournet QO) 5.48 Precessanclee
(304) - 4.4.5 Bridge remoti (305) (392) - 5.4.7 Firewall (394)
4.5 LAN ad alta velociti . . cd ‘555 I livello rete in Internet 397
4.5.1 FDDI (306) - 45.2 Fast Ethernet (309) - 45.3 HIPPI ~ interfaccia 351 It pctoollo I (098) - 5.5.2 India! IP (401) - 5.5.3 Soaore (403)
pparallela ad alte prestazioni (312) - 4.5.4 Canali a fibra (314) = 5.54 Protocolli di controllo di Internet (404) - 5.5.5 Il protocollo di
routing tra gateway intemi: OSPF (409) - 5.5.6 I protocolo di routing tra
4.6 Reti satellitari 35
4.6.1 Polling (316) - 4.62 ALOHA (316) - 4.6.3 FDM (317) - 46.4 TDM
G18) - 4.6.5 CDMA (320)
gateway esterni: BGP (414) - 5.5.7 Internet multicasting (416) - 5.5.8 IP
mobile (417) - 5.5.9 CIDR — routing interdominio senza classe (419) -
5.5.10 IPv6 (422)x Indice
‘546 I livello rete nelle reti ATM a4
53.6.1 Formati delle celle (436) - 5.6.2 Crearione delle connessioni (43) -
‘5.63 Instradamento e commutazione (440) - 5.6.4 Categorie di servizi
(443) - 5.6.5 Qualita del servizio (445) - 5.6.6 Normalizzazione e pattugl
mento del traffico (447) - 5.6.7 Controllo della congestione (451) - 5.6.8
LAN basate su:ATM (455)
‘527 Riassunto 457
Rserciai 458
Capitoto 6
ILLIVELLO TRASPORTO 463
6.1 I servizio di trasporto 463
6.1.1 I servizi foriti ai livelli superiori (463) - 6.1.2 Qualith del servizio
(465) 6.1.3 Primitive del servizio di trasporto (467)
6.2 Elementi del protocollo di trasporto 4am.
62.1 Indisizzamento (472) - 6.2.2 Creare una connessione (476) - 6.2.3,
Chindere una connessione (481) - 62.4 Controllo di flusso e gestione dei
buter (485) - 62.5 Multiplexing (489) - 6.2.6 Ripristino dai guasti (491)
63 Un semplice protocollo di trasporto 493,
6.3.1 Le primitive del servizio di esempio (493) - 6.3.2 Lienith di wasporto
di esempio (495) - 6.33 Liesempio visto come una macchina a stati finiti
(503)
64 I protocolli di trasporto di Internet (TCP UDP) 504
64.1 11 modelto di servizio TCP (506) - 6.4.2 11 protocollo TCP (S07) ~
6.4.3 Il preambolo del segmento TCP (508) - 6.4.4 Gestione‘delle connes-
sioni TCP (511) - 6.4.5 Politica di trasmissione di TCP (514) - 6.4.6 Con-
ttollo di congestione di TCP (519) - 6.4.7 Gestione de: timer di TCP (521) -
64.8 UDP (525) - 6.4.9 TCP € UDP senza flo (525)
65 I protocolli del livello AAL di ATM sr
65.1 Strutura del livello AL (529) - 6.5.2 AAL 1 (530) - 65.3 AAL 2
(532) - 6.54 AAL 3/4 (532) - 6.5.5 AL 5 (535) ~ 6.5.6 Confronto dei
protocolli AAL (536) - 6.5.7 SSCOP (537)
66 Problematiche relative alle prestaziont 538
66.1 Problem di prestazione nelle ret di computer (339) - 6.6.2 Misurare
le prestarioni di rete (540) - 6.6.3 Progettazione di sistema per migliorare
Indice
le prestazioni (543) - 6.64 Blaborazione veloce dei TPDU (S46) - 6.6.5
Protocol per ret ad alta velosta (549)
6.7 Riassunto
Esercizi
Capitolo 7
ILLIVELLO DELLE APPLICAZIONI
7.1 La sicurezza in rete
7.1.1 La crittografia tradizionale (561) - 7.1.2 Due principi fondamentali di
crittografia (567) - 7.1.3 Algoritmi a chiave segreta (568) - 7.1.4 Algoritmi
a chiave pubblica (578) - 7.1.5 Protocolli di autenticazione (582) - 7.1.6,
Firme digitali (594) -7.1.7 Aspetti sociali (601)
7.2 DNS - Domain Name System
7.2.1 Lo spazio dei nomi del DNS (603) - 7.2.2. Descrittor di risorsa (605)
= 7.2.3 Name server (609)
7.3 SNMP — Simple Network Management Protocol
73.1 Il Modello SNMP (611) - 7.3.2. ASN.1 ~ Abstract Syntax Notation 1
(613) - 7.3.3 SMI — Strutura delle informazioni di gestione (619) - 73.4
1 MIB ~ Management Information Base (621) - 7.35 Il protocollo SNMP
(62)
74 La posta elettronica
7.4.1 Architetura e servizi (625) - 7.42 Liagente utente (User Agent) (626)
7.4.3 Formato dei messaggi (630) - 7.4.4 Trasferimento di messaggi (637)
= 75 Posta eletronica privata (643)
7.8 Le news di USENET
7.5.1 USENET per Vutente (649) -7.5.2 Come & realizzata USENET (654)
7.6 Il World Wide Web
7.6.1 La parte client (661) - 7.62 La parte server (664) -7.6:3 Scrivere una
pagina Web in HTML (671) - 764 Java (685) - 7.65 Come localizzare le
informazioni sul Web (698)
7.7 1 multimediale
7.1. Audio (102) - 7.7.2 Video (105) - 7.3 Compressione dei dati (708)
= 1.74 Video su rchiesta (721) - 7.7.5 MBone (733)
354
554
559
559,
603
ou
3,
9
70278 Riassunto
Esercizi
Capitolo 8
RIFERIMENTI BIBLIOGRAFICI
81 Suggerimenti per letture ulteriori
8.1.1 Introduzione e lavori di ordine generale (743) - 8.1.2 I livello fisico
(744) - 8.1.3 I livello data link (746) - 8.1.4 Tl sottolivello medium access
control (746) - 8.1.5 Il livello rete (747) - 8.1.6 It ivellotrasporto (747) ~
8.1.7 Il livello delle applicazioni (748)
8.2 Bibliografia
Indice analitico
Indice
I
43
43
750
167PREMESSA
‘Questo libro 8 giunto ala terza edizione, Ciascuna edizione corrsponde a un diverso
rmodo di usare le rti di computer. Quando la prima edizione apparve nel 1980, le ret
erano una eurosita accademica. Quando apparve Ia seconda edizione nel 1988 le rei
trano usate da universitae grandi socet. Quando & apparsa la terzaedizione nel 1996
Te rei, specie la Internet mondiale, sono diventate una realth quotidiana per milioni di
persone.
Jolie, Vhardwaree il software di rete sono cambiati completamente dai tempi della
seconda edizione. Nel 1988 quasi tutte le reti si basavano su filo di rame, Oggi molte
Usano eav in fibra otic o comunicazioni senza filo. Lereti commercial quali a SNA,
Sono diventate molto meno important delle rei pubbliche, quali la Internet. I protocol
(OSI sono svanit silenziosamente, mente il protocollo TCP/IP? oggi dominant. In effetti
tutto talmente cambiato che il libro 8 stato quasi completamente rscrit.
Sebbene il eapitolo | svolga la stssafunzioneintrodutva come nella seconda edizione,
it suo contenuto® stato completamente rivistoe aggiomato. Per esempio, invece di basare
{1 ibe sul modello OSI a sett vel nel eapitolo I viene introdotto un modelo ibrido
‘5 liveli (vedi figura 1-21) Anche se non®esatamente uguale al modello TCP/IP, questo
ovo modello & molto pid vicino per spirito a TCP/IP di quello OSI che venne usato
nella seconda [Link], qui introduciamo i uovi esempi principal usati in wtto
iI libro, Internet © ATM, olte ad alcune ret a gigabit e altri model famosi.
Nel eapitolo 2 presentiamo invece del cavo di rame la fibraottica e la comumicazione
senza filo, perce queste sono le teenoogie dl futur. I sistema telefonico & diventato
‘quasi interamente digitale neg ulti diect anni, quind la sua desrizione& stata larga-
tment riseritta, con Iaggiunta di nuovo materiale sul sistema ISDN a larga banda. 1
snateriale sulla radio cellulare& stato espanso foremente con Iaggiunta di nuovo mate-
rine sui satel obitabassa
Liowdine di presentazione tra il livello data link e i souolvello MAC 2 stato invertito,
perché Pesperienca diretta con gli stadenti ha dimostrato che essi capiscono megtio it
Feitlivello MAC dopo aver stuiat il ivllo data ink. { protocol usati come esempio
Sono stati conservati, perché sono molto popolri, ma sono stati risert in C. B stato
faglunto novo materiale su ivlli data link di Internet e ATM.
[Nel capitolo 4 i princpi i progettzione del sttolivello MAC sono stati visti per poter
descrivere alcuni nuovi protocolli che includono il multiplexing a divisione di lunghezea
d'onda, le LAN senza filo e la radio digitale. La discussione dei bridge & stata rivista ¢
abbiamo aggiunto nuovo materiale sulle LAN ad alta veloci. :
La maggior parte degli algritmi di instrdamento del capitolo 5 sono stat rimpiazzati daxvi Premessa
‘esempi pitt moderni, compreso il vetore di distanza e il routing link state. I paragrafi sul
‘controllo della congestione sono stati completamente rifati, mente il materiale su Internet
‘eATMe completamente nuovo.
1 capitolo 6 riguarda ancora illivello di trasporto, ma anche qui sono stati fatti grossi
‘cambiamenti,soprattuto aggiungendo nuovo materiale su Iatemet, ATM e le prestazioni
delle ret.
Ti capitolo 7, sul livetlo delle epplicazioni, ® ora il capitolo pid lungo del libro. Il materia-
te sulla sicurezza delle reti stato raddoppiato in lunghezza, ¢ abbiamo aggiunto nuovo
materiale su DNS, SNMB, la posta elettronica, USENET, il World Wide Web, HTML,
Java, il multimedial, il vdeo a richiesta, e MBone,
Delle 395 figure di questa terza edizione, 276 (il 70%) & completamente nuovo, mentre
alte sono state riviste, Dei 370 riferimenti bibliografici, 281 (76%) riguardano libri e
articoli pubblicati dopo la pubblicazione della seconda e¢izione. Di questi, oltre 100
riguardano lavori pubblicati nel 1995 e 1996, Complessivamente, probabilmente il 75%
el ibro 8 completamente nuovo, ¢ parti del restante 25% sono state pesantemente rivste.
‘Siccome questo @ effetivamente un libro nuovo, la copertina 2 stata rifatta per evitare
confusioni con la seconda edizione.
libri di informatica sono ricchi di acronimi. Questo non fe eccezione. Alla fine del suo
studio, il lettore dovrebbe aver acquisito familiarita con le sigle che seguono: AAL,
AMPS, ARP, ASN, ATM, BGP, CDMA, CDPD, CSMA, DQDB, DNS, FAQ, FDM, FTP,
FITC, FITH, GSM, HDLC, HEC, HIPPI, IAB, ICMP, IDEA, IETF, Ipv6, ISO, ITU,
LATA, MAC, MACA, MAN, MIB, MIME, NAP, NNTP, NSA, NSAP, OSI, OSPF, PCM,
PCN, PCS, PEM, PGP, PPP, PSTN, PTT, PVC, QAM, RARP, RFC, RSA, SABME, SAP,
SAR, SDH, SDLC, SHA, SMI, SNA, SNMP, SNRME, SPX, TCP, UDP, VHF, VLF,
‘VSAT, WARC, WDM, WWY, e WWW. Non preoccupatevi. Tuti saranno accuratamente
‘defini prima di essere usati.
Per aiutare i docenti a usare questo libro come testo di riferimento, Pautore ha preparato
tre supporti didattci:
+ Un manuale di soluzione dei problemi.
+ Un file PostScript contenente tute le figure (per generate lucii da proiezione)
+ Unssimulatore scrito in C dei protocolli di esempio del capitolo 3.
1 file con Ie figure ¢ il simulatore sono disponibili via WWW all"indirizzo hutp-//
[Link]/ast
1 libro stato formattato usando Troffe il tipo di carattere Times Roman, che dopo tut
questi anni @ ancora Ja miglior soluzione. Anche se Troff non ® di moda come i sistemi
WYSIWYG, invitiamo il lettre a paragonare la qualita tipografica di questo libro con quel-
1a dei libri prodotti mediante sistemi WYSIWYG. La mia unica concessione ai personal
‘computer ¢ alleditoria elettronica da scrivania che per la prima volta le figure sono state
‘prodotte mediante Adobe lustrator,invece di essere disegnate su carta, Perla prima voltail
libro & stato prodoti completamente in forma eletronica.L’cutput PostScript di‘Troff? sta-
to spedito alla tipografa via Intemet, dove sono state prodotte le pelicole per la stampa
Premessa xvii
offset, Di solito si usa una copia cartacea che viene fotografata, ma stavolta ne abbiamo
fatto a meno.
‘Sono stato aiutato da molte persone per questa terza edizione. Voglio ringraziare special-
‘mente Chase Bailey, Saniya Ben Hassen, Nathaniel Borenstein, Ron Cocchi, Dave Croc-
ker, Wiebren de Jonge, Carl Ellison, M. Rasit Eskicioglu, John Evans, Mario Gerla, Mike
‘Goguen, Paul Green, Dick Grune, Wayne Hathaway, Franz Hauck, Jack Holtzman, Gerard
Holzmann, Philip Homburg, Peter Honeyman, Raj Jain, Dave Johnson, Charlie Kaufman,
Vinay Kumar, Jorg Liebeher, Paul Mockapetrs, Carol Orange, Craig Partridge, Charlie
Perkins, Thomas Powell, Greg Sharp, Anne Steegstra, George Swallow, Mark Taylor,
eter van der Linden, Hans van Staveren, Maarten van Steen, Kees Verstoep, Stephen
‘Walters, Michae! Weintraub, Joseph Wilkes e Stephen Wolff.
Un ringraziamento speciale va a Radia Perlman per moti suggerimenticostrutvi. Anche
{miei studenti mi hanno aivtato in molti modi. Mi piace ricordare per Ia loro assistenza,
Martijn Bot, Wilbert de Graaf, Flavio del Pomo e Arnold de Wit.
Mary Franz. 8 stata il mio assistente editoriale presso la Prentice Hall, emi ha fornito pit
‘materiale di lettura di quanto ne abbia potuto consumare negli ultimi dieci anni. Mi ha
aiutato anche in mol altri modi, piccoli, medi, randi e giganteschi. Camille Trentacoste
2 statal produttoreeditoriale che mi hainsegnato con umilta molte cose important, anche
se aveva a che fare con un autore pestifero e un piano di lavorazione a brevi scadenze,
Infine,ringrazio le persone pid importanti. Suzanne, Barbara, Marvin e persino il piccolo
[Bram avevano gia sperimentato tutto questo in passato, Mi sopportano con infinita pa-
zienza e buona grazia. Grazie.Capitolo 1
INTRODUZIONE
Ciascuno degli ultimi tre secoli stato dominato da una sola teenologia. II XVIII secolo
fu il tempo dei grand sistemi meccanici che accompagnarono la rivoluzione industrale.
XIX secolo fu I’etd della macchina a vapore. Durante il XX secolo, la tecnologia chiave
2 stata la raccolta di informazioni la loro elaborazione e distribuzione. Fra altri svilupy
abbiamo visto 'installazione della rete telefonica mondiale, Iinvenzione di radio e tele
visione, la nascita e la crescita senza precedentidellindustria dei calcolator,e il lancio
i satellii per la comunicazione.
‘[Link] del progresso tecnologico, queste aree stanno rapidamente convergendo, ¢ le
dlifferenze fra raccolta, memorizzazione ed elaborazione di informzioni stanno scompa-
rendo velocemente. Organizzazioni con centinaia di uffici sparsi su di una vasta area
_Beografica prevedono d’abitudine di esaminare lo stato corrente anche del loro pit remoto
avamposto solo premendo un pulsante. Man mano che la nostra capacita di raccolta,
clabotazione e distibuzione di informazione aumenta, 1a domanda di elaborazione di
informazione sempre pit sofisticata aumenta ancor pid velocemente,
Sebbene l'industria dei calcolatori sia glovane a confronto di altreindustrie (per esempio
‘automobile trasporti sere), jealcolatori hanno fatto progressispettacolar in breve tem-
‘po. Durante le prime due decadi della foro esistenza, i sistemi di calcolatori erano forte-
mente centralizzati, normalmente in una singola grande stanza. Non di rado, questa stanza
aveva pareti di vetro, ttraverso le quali i visitateri potevano osservare la grande meravi-
alia elettronica. Una azienda di medie dimensioni o una universita poteva avere uno 0
‘due calcolatori, mentre grandiisttuti ne avevano al pit qualche dozzina. L’idea che entro
venti anni calcolatori con uguale potenza pid piccoli di un francobollo potessero essere
prodotti in massa a milion, era pura fantascienza,
La fusione di calcolatori e comunicazione ha avuto una profonda influenza sul modo
‘con cui i sistemi di elaboratori sono organizzati, La nozione di “centro di caleolo”
‘come stanza con un grande calcolatore al quale gli utenti portano il proprio lavoro da
laborare, ® oggi totalmente obsoleta. I! madello obsoleto di un singolo calcotatore che
risolve tite le necessita computazional di una organizzazione & stato rimpiazzato da no
in cui un gran numeto di calcolatori indipendenti ma interconnesst eseguon il lavoro.
‘Questisistemi sono chiamatireti di ealeolatori Il progetto e lorganizzazione di tali ret
sono gli argomenti di questo libro.
[Nel libro si user8 il termine “rete di calcolatori” per indicare una collezioné di caleo-
latori autonomi collegati. Si dice che due calcolatori sono collegati se sono capaci di
scambiare informazioni. Il collegamento non deve obbligatoriamente passare attraverso
filo di rame; possono essere utilizzate anche fibre ottiche, microonde o comunieazioni2 Introduzione
satellitari, Richiedendo che i calcolatori siano autonomi, si desidera escludere dalla,
nostra definizione sistemi in cui esiste una chiara relatione padrone/schiavo (ma-
sterislave). Se un calcolatore pud forzatamente accendere, bloccare o controllarne un
altro, i calcolatori non sono autonomi. Un sistema con un'unit adibita 2 controllo ¢
diverse componenti sottomesse non @ una rete; ¢ non Io ® nemmeno un grosso elabo-
ratore con terminali ¢ stampanti remote.
C’e una considerevole confusione nella letteratura fr reti di calcolatorie sistem distri-
buitl, La distinzione principale & che in un sistema distrituito Pesistenza di mokteplici
calcolatori autonomi trasparente (cio non visibile) al’ utente, Quando si scrive un
comando per eseguire un programma questo viene eseguite. & compito del sistema ope-
rativo selezionare il miglior processore,trovarlo etrasportaretuti gli archivi di ingresso
‘a quel processore,e inserce irisultati nella posizione appropriaa. In altre parole, I’utente
i un sistema distibuito non ¢ a conoscenza del fatto che esistono molteplici processor,
‘appare tutto come un unico processore virtuale. Lallocazione delle elaborszioni ai pro-
cessor e degli archivi sui dischi, il movimento degli archivi da dove sono memorizzati a
dove sono richiesti, tute le altre funzioni di sistema deveno essere automatiche,
Con una ret, gli utenti devono esplicitamente collegarsi a ana macchina, esplicitamente
richiedere elaborazioni remote, esplicitamente spostare archivi e generalmente occuparsi
personalmente della gestione della rete. Con un sistema distibuito, nulla deve essere fatto
esplicitamente; & tutto fatto automaticamente dal sistema operativo senza che I'utente ne
In conereto, un sistema distibuito ® un sistema software costruito per una rete, Tl software
fornisce un alto grado di trasparenza ecoesione. Quindi ladlstizione fra una ete e un sistema
distrbuito sta nel softwaze (specialmente nel sistema operativ), pit che nell hardware
Cid nonostante, esiste una considerevole intersezione fra i due argomenti. Per esempio,
sia i sistemi distribuiti che le rei di calcolatori hanno bisogno di spostare archivi. La
differenza sta in chi invoca lo spostamento: il sistema 0 utente. Anche se questo libro
tratta in principal modo le rei, molti degli argomenti sono importanti anche per i
sistem distribuit, Per maggiori informazioni sui sistemi dsteibuiti si vedano Couloris,
(1994); Mullender (1993); Tanenbaum (1995).
1.1 Reti di caleolatori
Prima di iniziare a esaminare in detiaglio gli aspeti tecnici val la pena spendere un po’
4i tempo per discutere i motivi per cui siamo interessati alle eti di calcolatori ¢ @ come
si possono usare.
1.11 Reti per aziende
Molte organizzazioni impiegano un notevole numero di elakorator, spesso post in luoghi
molto lontani fra loro, Per esempio, un’azienda con molte fabbriche pub avere un elabo-
ratore in ogni fabbrica per gestre il magazzino, per controllare la produzione, © per
proparaze localmente gli stipend. Inizialmente, ogmuno di questi elaboratorilavorava in
‘modo isolato dagli alti, ma a un certo punto, la direzione generale pouebbe decidere di
collegarli allo scopo di estrare ¢ correlare informazioni riguardant I'inera azienda,
1.1 Reti di calcolatori 3
Detto in termini pit generali, lo scopo in questo caso di condividere risorse, e direndere
Bus A
Comput —. 4]
es 8
= Direzion do asso tus B
Fig. 1-4 Architettura della rete metropoltana DODB.
Un aspetto chiave di una MAN che esiste un mezzo di broadcast (per 802.6, a due cavi)
«a cui tutti calcolatori sono connessi. Questo semplifica mottissimo la progettazione in
‘confronto ad altri tipi di rete. Si discuterd in dettagio il DQDB nel capitolo 4.
1.2.3 Reti geografiche
Una sete geografica, o WAN (wide area network), copre una grande area geografica,
spesso una nazione 0 un continente, Essa contiene una collezione di machine adibite
1.2 Hardware delle ret u
all’esecuzione di programmi (cio® applicazioni) per gli utenti. Si seguird la wattazione
tradizionale e si chiameranno queste macchine host (ospti). Anche il termine sistema
terminale usato qualche volta in letteratura. Gli host sono collegati da una sottorete di
comunieazione, o pid brevemente una sottorete. Il compito di una sottorete& di taspor-
tare messaggi da host a host, co come il sistema telefonico trasporta parole fra colui che
parla ¢ colui che ascolta. Separando gli aspetti di pura comunicazione della rete (la
sottorete) dagli aspetti applicativi (gli host), la progettazione globale della rete risulta
notevolmente semplificata.
[Nella maggior parte delle reti geografiche la sottorete & costituita da due componenti
dlistinte: le linee di trasmissione e gli element di commutazione. Le linee di trasmissione
(chiamate anche cireuiti, eanali o dorsali) spostano bit fra le varie macchine.
Gii elementi di commutazione sono calcolatri specializzatiusati per collegare due o pi
linee di trasmissione. Quando i dati arrivano su una linea di ingresso, 'elemento di
ccommutazione deve scegliere una linea di uscita per farli proseguire. Sfortunatamente,
non c'é tna terminologia standard per denominare questi calcolator. Essi sono chiamati
nodi per lo seambio dei pacchetti, sistemi intermedi, commutatori di dati e in molti
altri modi. Un termine generico che useremo per i calcolatori commutatori & router, ma
informiamo il letore che non c'® consenso su questa terminologia. In questo modello,
rmostrato in figura 1-5, ogni host & generalmente collegato a una LAN su cul 2 presente
tun router. Linsieme costituito dalle lince di comunicazione e dai router (¢ non dagli host)
forma una sottorete.
Segre Rogar
\
ea ae
Fig. 1-5 Relazione fra host e sottorete.
‘Val la pena di dire qualcos'altro a proposito del termine “‘sotorete”. Originariamente, il
suo unico significato era legato alla collezione dei router e dele linee di comunicazione
che muovevano i pacchettidall-host mitteteall"host destinatario. Tutavia, qualche anno
dopo, esso acquistd un secondo significato in congiunzione con le reti a indirizzamento
(che discuteremo nel capitolo 5). Quind il termine risulta ambiguo. Sfortunatamente, non
ci sono termini altemativi largamente diffusi per il significato inizale, casi con qualche
csitazione si far& uso del termine in entrambi i significa. I! suo significatorisulterd chiro
dal contesto.
Nella maggior parte delle WAN la rete contiene numerosi cavi o linee telefoniche, ana12 Introduzione
1.2 Hardware delle rei 13
per coppia di router. Se due router che non condividono un cavo desiderano comunicare,
ssi devona farlo in modo inlet, attaverso altri router. Quando un pacchetto spedito
nator protocote
TPO velo
Intestaione
Fig. 1-12 Relazion ra lvel in una interfaccia
Per permettere lo scambio di informazioni fra due livelli, bisogna definire un accordo
sullinsieme di regole riguardant le intefacce. A una interfacciatipica, Ientita al livello22 Introduzione
‘nl passa un IDU — Interface Data Unit (unit dati diinterfaccia) all’entita di livello m
fatraversoil SAP come viewe rappresentato in figura 1-12. L'IDU 8 coctituito da un SDU
Service Data Unit (unit dati di servizio) e alcune informazioni di controllo. L'SDU®
VPinformazione passata attraverso la rete allentita pari e in seguito al livello n+1. L’in-
formazione di controllo @ richiesta per aiutare il livell inferire a realizzare il proprio
lavoro (per esempio il numero di byte nell” SDU), ma non é parte degli stessi dati
Per trasferire 'SDU, lentita di livelo n potrebbe dover frammentarl6 in diversi pezzi, a
‘ognuno dei quali viene data una intestazione. Questi paccheti separati vengono poi spediti
come PDU — Protocol Data Unit (unit dati di protocolo). Le intestazioni dei PDU sono
usa dalle entta pari per portare avanti il proprio protocollo. Esse identificano quali PDU
ccontengono dati quali contengono informazioni di controllo, forniscono numeri di se-
‘quenze econtatori, cos via.
13.4 Servic orientat alla connessione ¢ servi privi di connessione
Llivelli possono offre due diversi tipi di servizi ai livell superior: i servizi orientati all
cconnessione ¢ quelli privi di connessione. In questo peragrafo presentiamo questi tipi di
servizio ed esaminiamo le loro differenze.
| servizi orientati alla connessione sono modellati sul sistema telefonico. Per parlare con
qualeuno si alza il telefono, si compone il numero, si parla e infine si ripone il telefono,
In modo similare, per usare un servizio di rete orientato alla connessione, lutente del
servizio prima stabilisce una connessione, la uilizzaeinfine Ia rilascia. L'aspetto essen-
ziale di una connessione ® che agisce come una tubatura: il mittente introduce oggetti
(bit) a partie da una estremita il ricevente li riprende fuori nel medesimo ordineallaltra
estremita,
‘Al contrario, i servizi privi di connessione sono modellati sul sistema postale. Ogni
_messaggio (ettera) porta con s6 'indrizzo completo di destinazione, e ognuno & condotto
Tungo il sistema indipendentemente da ogni altro mestaggio. Normalmente, quando due
‘messaggi sono inviat alla medesima destinazione, il primo inviato sara anche il primo ad
arrivare. Tuttavia, & possibile che il primo inviato possaesserertardato cosi che il secondo
arrivi prima, Con un servizio orientato alla connessione questo non & possibile.
‘Ogni servizio pud essere caratterizzato da una qualita del servizio (Quality of Service ~
(QoS). Alcuni servizi sono affidabili nel senso che non perdono mai dei dati. Normalmente,
tun servizio affidabile & realizato attraverso un messaggio di avvenuta ricezione inviato
dai destinatari ogni qualvoltaricevono un nuovo messaggio, in modo tale che il mitente
‘i assicuri della ricezione dei propri messaggi. 11 ptocess0 di inviv del mnesseggio di
‘avvenuta ricezione introduce lavoro ulterioree rtard, che sono spesso utili ma che sono
volte indesiderat.
‘Una situazione tipica in cui & appeopriato un servizio affidabite orientato alla connessione
2 il traserimento di un archivio. I possessore dell'archivio vuole essere certo che tutti
bit arrivino correttamente e nello stesso ordine in cu erano stati inviati. Pochi tenti del
‘rasferimento di archivi preferirebbero un servizio che occasionalmente seambia o perde
alcuni bit, anche se risulta molto pid veloce.
| servizi affidabili orientati alla connessione hanno due varianti minori: sequenze di mes-
saggi e successione di byte. Nel primo caso, i limiti di dimensione dei messaggi sono
13 Software delle ret 23
preservati. Quando sono inviati due messaggi da 1 KB, essi arrivano come due distnti
‘messagei da 1 KB, mai come un unico messaggio da 2 KB. Nel secondo caso, a connes-
sione solamente una successione di byte, senza limiti per a lunghezza dei messaggi.
‘Quando 2 KB arrivano al ricevente, non e'8 modo per dre se essi erano stati inviati come
tun unico messaggio da 2 KB, due messaggi da 1 KB, o 2048 messaggi da I byte. Se le
pagine di un libro vengono inviate lungo una rete a un tipografo attraverso messagy
feparati risulta importante preservare i limiti di lunghezza dei messaggi. D’altra parte,
tutto quel che serve a un terminale che si collega a un sistema condiviso & una successio-
ne di byte dal terminale al calcolatore.
‘Come abbiamo visto prima, per alcune applicazioni,irtardi introdotti dal messaggio di
‘avvenuta ricezione sono inaccettabili. Una di queste applicazioni & il traffico di voci
digitalizzate. Gli utent telefonici preferiscono sentie un po’ di rumore sulla linea o una
jparola poco chiara di tanto in tanto piuttoso che subire i itardo necessario per trsmettere
41 messaggio di avvenuto ricevimento. In modo analogo, quando si trasmeite un filmato,
se alcuni pixel sono sbagliati non ® un problema, ma vedere il filmato a scati per poter
‘correggere gli errori pud essere molto iritante.
"Non tutte Ie applicazioni richiedono la connessione. Per esempio, con V'avvento della,
posta elettronica, la posta trasmessa in pezzi separati pola essere un'applicazione utile.
CColui che invia posta in parti separate probabilmente non vuole avere il problema di ini-
zializzare e pid tardi annullare una connessione solamente per inviare un pezzo della
propria posta. Non @ richiesta nemmeno un’affidabilita del 100%. Cid che & richiesto &
‘un mezzo per inviare un singolo messaggio che ha alta probabilita di essere ricevuto,
seppure senza certezza. Servizi prvi di connessione non affidabili (nel senso che il mes-
‘saggio di avvenuto ricevimento non 2 utilizzato) vengono spesso chiamati servizi data-
‘gramma, in analogia con il servizio di telegrammi, che non prevede un messaggio di
ricevimento da parte del mitten.
In altre situazioni, la convenienza di non dover stabilire una connessione per spedire un
messaggio piccolo a piacere & desiderabile, ma Iaffidabiita & essenziale. Per queste
applicazioni pud essere fornito il servizio datagramma con messaggio di avvenuto
rricevimento o messaggio di riscontro (ack). B come inviare una raccomandata ¢ richie-
dere la ricevuta di ritorno. Quando Ia ricevuta ritoma indieto, il mittente& assolutamen-
te sicuro che la letra inviata ha raggiunto il destinatario ¢ non ® andata persa lungo il
viaggio.
Un ulteriore servizio & il servizio richiesta-risposta. In questo servizio il mittentetra-
smette un singolo datagramma contenente una richiesta: il messaggio di ritorno contiene
Ja risposta, Per esempio, ricade in questa categoria una richiesta alla libreria locale in cui
si chiede dove & citato Uighur. La tichiesta-risposta & comunemente usata per implemen-
tare comunicazione nel modello client-server: il client invia una richiestae il server gl
risponde. La figura 1-13 riassume i tipi di servizi presenta.
1.3.5 Primitive dei servied
Un servizio 8 formalmente specficato da un insieme di primitive (operazioni) disponibili
‘un utente o ad altre entith per accedere ai servizi stessi. Queste primitive dicono al
servizio di eseguire delle azionio di fare rapporto su una azione realizzata da una entitaIntroduzione
“Seva Esompio
Co Sete dimensggitiatt | Senvencad pane
ee Sore efit Cotopanenareneto
Connessone nn aable | Ve ptatzzata
Datagammanenaidwoo | _Pezid post eletonca
Sona atayanmacon reco _| Pesan eda
* cies oan ineropaone & eaabase
Fig, 1-19 Sel diversi tpi di servizi
pari, Un modo per classificare le primitive dei servizi di dividerle in quattro classi come
‘mostra la figura 1-14
Primitive Signiticato
Request Elta che richiede che i servizio facia qualcosa
Indication Unfenta viene informata ci un exento
Response Unni vuole rispondere a un evento
Conte E artvatala risposta a una ichesta precedente
Fig. 1-14 Quattro classi di primitive peri servi
Per illustrate l'uso delle primitive, si consideri il modo in cui una connessione viene
stabilitae rilasciata, L'entita che effetua linizializzazione effettua una [Link]~
{quest che permette a un pacchetto di essere spedito. Il ricsventericeve una [Link]-
dication che annuncia che una entita da qualche parte desidera attivare una connessione.
Lentita che riceve la CONNECTindication utiliza la primitiva [Link] pet
dire se vuole accettare 0 meno la connessione proposta. In ogni caso, enita che aveva
inviatoliniziale CONNECT request verifica che cosa 2 avvenuto attraverso una primitiva
CONNECTeonfiem,
Le primitive possono avere parametri ¢ la maggior parte di esse ne ha Iparameti di una
CONNECT. request potrebbero specificare la machina a cui collegarsi il tipo di servizio
desiderato¢ la massima dimensione di messaggi che si pd utilizzare lungo la connessio-
ne, I parametti di una CONNECTndication potrebbero contenere V'identith del chiaman-
1e, il tipo di servizio desiderato,e Ia proposta di massima dimensione di messaggio. Se
enti chiamata non concorda con la proposta dimens‘one massima, pud fare una con-
troproposta attraverso la propria primitiva response, che verrd resa nota al chiamante
attraverso la primitiva confirm. I dettagli di questa negoziazione fanno parte del proto-
collo. Per esempio, nel caso di due proposte conflitwali sulla massima dimensione dei
1.3 Software delle reti
messaggi, il protocollo pottebbe specificare che venga scelta sempre la dimensione mi-
Per quanto riguarda fa terminologia, faremo atenzione a evitare 4 termini “aprire
cconnessione” e “chiudere una connessione” perché per gli ingegneri eletronici un
ccuito aperto” & un circuito con una interruzione. Lreletricitd pud solamente circolare
fungo “circuitichivsi”. Gli informatici potrebbero non essere d’accordo ad avere infor
rmazioni che viaggiano lungo circuti chiusi, Per mantenere la pace fra i due campi, si
‘seranno i termini “stabil una connessione” e“rilasciare una connessione”.
1 servizi possono essere sia confermati che mon confermati In un servizio confermato,
«isono le primitive request, indication, response e confirm. In un servizio non confermato,
uilizzando immagini tridimen-
sionali per pianificare terapie che utilizzano radiazioni per pazienti affeti da cancro,
‘con T'oncologo messo in grado di variare i paramatri del fascio e istantaneamente
vedere la quantita richiesta di radiazioni raggiungere il tumore ¢ i tessuti sottostanti
(Ransom, 1992)
1.6 Esempi di servizi per Ia comunicazione dei dati
Le societa telefoniche hanno iniziato a offire servizi di rete a ogni organizzazione che
ne faceia richiesta. La sottorete & posseduta dall'operatore di rete, il quale forisce servizi
di comunicazione ai terminali e agli host client, Questo sistema viene chiamato rete
‘pubblica. E analogo al sistema telefonico, spesso ne & anche parte. Si @ gia presentato
‘uno di questi nuovi servizi, DQDB, in figura 1-4. Nel paragrafo seguente si studieranno
{quattro esempi di alts servizi, SMDS, X.25, frame relay e broadband-ISDN,
1.6.1 SMDS ~ Switched Multimegabit Data Service
Tl primo servizio che presentiamo, SMDS (Switched Multimegabit Data Service ~
servizio di comunicazione dati da multimegabit a commutazione), venne progettato pet
collegare fra loro molteplici retilocali, ipicamente : vari ufici o stabilimenti di una
singola avienda. Venne progettata dalla Bellcore negli anni ottanta e sviluppata nei primi
‘anni novanta con collegamenti regionali di breve distanza. Lo scopo era di produsre un
servizio di comunicazione dat ad alta velocita che potesse essere installato con il minimo
‘numero di problemi. SMDS rappresenta il primo servizio commutato a banda ampia (cio
‘ad alta velocitd) offerto al pubblico.
Per vedere una situazione in cui SMDS potrebbe risultare utile, si consideri un’azienda
con quattro uffci in quattro diverse cittd, ognuno con una propria rete locale. L’azienda
potrebbe desiderare di collegare insieme le varie ret, in modo tale che i pacchett siano
in grado di muoversi da una rete all'altra, Una soluzione potrebbe essere di affittare sei
Tinee ad alta velocita per poter collegare completameate le reti come mostrato in figura
1-27(a). Questa soluzione & certamente possibile, ma costosa.
1.6 Esempi di servizi per la comnicazione dei dati 35
Lith tii
TN? aes’ Lae
« »
Fig. 1-27(a) Quattro ret locall collegate con linee affttate. (b) Colegamento ullizzeando
SMS.
Una soluzione alterativa 2 di ulilzzare SMDS, come in figura 1-27 (b). La rete SMDS
agisce come una dorsale ad alta velocta, che permette ai pacchetti di una rete locale di
raggiungere ogni alia rete. Tra le ret local, neg ufc det client, ela rete SMDS, negli ufici
della societ telefonica, cura (breve) linea di aocessoaffitata dalla scietatelefonica, Di solito
‘questa linea @ una MAN che utilizza DQDB, ma possono essere disponiil alte opzioni
‘Mentre la maggior parte dei servizi delle societ® telefoniche & stata progettata per il
traffico continuative, SMDS & stato progettato per gestire traffico intermittente. In alte
‘parole, di tanto in tanto ci sono pacchetti che devono essere trasportati da una rete locale
all'altra velocemente, ma per In maggior parte del tempo nom c'® traffic fra le varie ret
local La Soluzione con linee affitiate di figura 1-27 (a) ha il problema di bollette mensili
‘molto elevate; una volta insallate, I'uilizzatore deve pagare le linee anche se non ven-
gono utilizzate in mado continuativo. Nel caso di traffico intermittent, le linee affittate
sono una soluzione costoss, e SMDS pud economicamente competere con esse, Con 1
roti locali, una rete a inee affittate completamente connessa richiede m (n-1) /2linee in
{qualche caso lunghe (quindi costose), mentre SMDS richiede solamente I'affitto din brevi
linee di accesso al router SMDS pitt vicino,
Visto che lo scopo di SMDS ® di permettere alle LAN di comunicare fra loro, deve essere
vveloce a sufficienza per realizzare questo compito. La velocitt? normalmente di 45 Mbps,
anche se qualche volta velocitainferiai sono disponibili. Le MAN possono operate a 45,
‘Mbps, ma esse non sone commutate, quindi per collegare quattro LAN utilizzando MAN,
Ja societa telefonica dovrebbe installare un singolo cavo da LAN | a LAN 2a LAN 3 a
LAN 4, cosa che risulta possibile solamente se le LAN sono situate nella medesima cit
‘Con SMDS, ogni LAN si collega a un punto di connessione di una societtelefonica che
indiriza i pacchett attraverso la rete SMDS nel modo richiesto per raggiungere Ia dest
nazione, possibilmente attraversando molteplici commutatori durante il cammino,
Il servizio base di SMDS 2 Ia semplice consegna di paccheti utlizzando meccanismi priv
1000 km). Sprint & gi al 100%
in ibra ottca, e le altre principali societA si stanno repidamente avvicinando a questo
Timite I cavo coassiale & comunque ancora largamente usato per Ia televisione via cavo
per aleune reti loca.
2.2.4 Cavo coassiale a larga banda
Laltro tipo di sistema a cavo coassiale usa la trasmissione analogica sul eablaggio stan~
dard della televisione via cavo, E chiamato a larga banda (broadband). Sebbene il
termine “a larga banda” provenga dal mondo della tclevisione, dove siriferisce @ tutto
‘Gd che & a pi di 4 kHz, nel mondo dele reti di computer “cavo a larga banda” denota
tuna rete di cavi che impiega la trasmissione analogica (si veda Cooper, 1986),
‘Dal momento che le rti a larga banda wsano la tecnologia standard della televisione via
ccavo, i cavi possono essere usati fino a 300 MHz (e spesso fino a 450 MHz) ¢ possono
‘comere per quasi 100 km graze ala segnalazione analopica che moto meno critica della
Segnalazione digitale. Per trasmettere segnali digital su una rete analogica,ognlimerfac~
tia deve contenere un circuito per convertte il flusso di bit in uscita in un segnale
fanalogico,e il segnale analogico in entrata in un flsso di bit, A seconda del tipo di
circuito, 1 bps pud occuparecirea | Hz-di larghezza di banda. A frequenze pit alte, sono
possbilitassi di molti bit per Hz impiegando tecniche di modulazione avanzata.
T sistemi a larga banda sono divist in canali multipl, di solito canali da 6 MHz usati per
2.2 Mezzi di tasmissione 83
Ie wasissonielevisive. Oi cna pd essere '
& quia CD (4 Mbps) oun fas iiptals pe campos’ Me notes
temente dg lt Tetrion e dai poston essere messlat su un slo aves
Una diferenca chive ta banda bate large banda ee sistem larga banda tiple
fmentecopono uno Spario taggin © peo anno Ganene apie aso
ters net Qet epic pu sic
ain ana drive, coslun comput eke emt un ache nen ptr agiungee
i omputr "ina seun ampliatore sl wove fra conte
contr pal een apne oss Feuer
sistem acav dppi hao de cavi dent ste
idem stn paral, un vicinal, Pet
trate dtu compatr inva dl nel cv I, che por aun copes clamp
Headend ala race dealer del evo Tie poitv tater poli tga
he 2p: univer. Ta coats ort te 1
cov sl cavo 2, Un sistema eavo dopo most nigra (Lalo
Soca band i feqeeadlrent pr connie! nanan «in wet Sun
singolo cavo (vedi fig. 2-4 (b)). ns
Za
eterno Arrpliicatore
Cav singod
Basso froquonze
peri atice
vor interno,
ate requenze
periltrarteo verso
Festerna
Fig. 2-4 Retia larga banda, (a) Cavo doppio, (b) Cavo singolo.
‘La banda a basa fequenza 2 ust pera comuniczlone dai computer al epesitvo
heatend che po spots sepa la banda a ala euenc eo rtaset Nel
‘seme subsp le equene da 5030 Mil ono wet per wfc in aaa
ie 0 00 Ms on otro cha
Nel site miaspit a tanda in enaa da 116 Me a banda in wc da
Wes obi Cactus tnd equcen str nant desea dal
Imo in cul Comision federal perl comunicaion (FOC) degl USA avova
tcsegnat le equcnce per le tasmision!eevsve, pe equal ere sata progetta84 I live fisico
Blo sc
Ia larga banda. Entrambi i sistemi richiedono una head-end attiva che accett i segnali
inenlata su una banda cli ritrasmetta in uscita su un’altra, Queste tecniche e frequenze
sono state sviluppate per la televisione via cavo e soro state riusate senza modifiche
pet le reti grazie alla disponibilit di hardware affidabile e relativamente poco costoso.
{La larga banda pud essere usata in diversi modi. Si pud assegnare ad alcune coppie di
‘computer un canale fisso per loro uso esclusivo. Altri computer possono tichiedere un
canale per una connessione temporanea su un eanale di controllo e poi usare tale canale
per la durata della connessione. Ancora un’altra strategiaconsiste nel porte tutti i com-
puter in competizione per I'accesso a un singolo canale o a un gruppo di canal, usando
tecniche esaminate nel capitolo 4
‘Teenicamente, per spedire dati digitali il cavo a larga tanda @ inferiore al cavo a banda
base (cio® a canale singolo), ma ha il vantaggio che in genere & gi in sito. In Olande, per
cesempio, il 90% di tutte le case hanno una connessione alla TV via cavo. Negi Stati Uniti,
Ia TV via cavo copre oltre '80% di tute le case. Di queste circa il 60% hanno davvero
tuna connessione attiva. Con la competizione fra societstelefoniche e societa di TV via
cavo git'a pieno ritmo, possiamo aspettarci che i sistemi di TV via cavo presto inizino @
foperare come MAN per offtire sempre pitt spesso anche servizi telefonii e altro. Per
‘maggior informazioni sull'uso dei cavi TV come supporto a reti di computer si vedano
Karshmer, Thomas (1992).
2.25 Fibre ottiche
‘Moltinell'industra informatica sono assai orgogtiosi cella velocita con fa quale progr
disce la tecnologia dei computer. Negli anni setanta, un computer veloce (ad es. CDC
(6600) poteva eseguire un'struzione in 100 ns. Venti anni pit tardi, un veloce computer
Cray poteva eseguire un'istruzione in I ns, un fattore di miglioramento di 10 per ciascun
decennio, Niente mal.
[Nello stesso periodo, la comunicazione dati passd da 56 kbps (la ARPANET) a 1 Gbps (con.
Je modeme comunicazioni ottche), un guadagno maggiore di un fatore di 100 per decennio,
‘mente nello stesso tempo il tasso di ervre si idusse da 10° per bit a quasi 2eo, Ino, le
(CPU singole stanno iniziando ad avvicinari si limit fsici, come la velocit della luce ©
problem di dssipazione del caloe. Per contro, con 'atuale tecnologia a fibra, la larghezza
{i banda ragsiungibile &certamente superiore a 50.000 Gps (50 Tops) e molt ricereatori
Sstanno sviluppando materiali migliori. Agli effet pratic’ilTimite atuale di bend di circa 1
Gbps & dovuto alla nostra incapacita a converte pit velocemente segnai eletric in segnali
ott. in laboratorio, 100 Gbps sony sta raggiunti su brevitratte. Una valocita di 1 terabivs
sarkraggiungibile fra pochissimi anni. Sono a portata di mano sistemi completamente otic,
compresoI'ingressoe I'uscita dai computer (Miki, 19948).
‘La corsa fra calcolatori e comunicazione & stata duncue vinta dalla comunicazione. Le
implicazioni di una larghezza di banda in sostanza infinita (sebbene non a costo zer0)
hon sono state ancora completamente esplorate da una generazione di scienziati ¢
ingegneri informatici educati a pensare in termini dei ristretti limiti di Nyquist €
‘Shannon imposti dal filo in rame, Il nuovo senso comune dovrebbe essere che tuti i
‘computer sono lenti senza speranza, e le reti dovrebbero cercare di evitare la compu-
tazione a tutti costi, non importa quanta larghezza di banda si perda.
2.2 Merzi di trasmissione 85
{In questo paragrafo studieremo le fibre ottiche per vedere come funziona la tecnologia di
Un sistema di trasmissione ottico ha tre component: 1a sorgente di luce, il mezzo di
trasmissione¢ il rlevatore. Convenzionalmente, un impulso di luce indica un bit 1
‘Vassenza di luce indica un bi 0. I! mezzo di trasmissione @ una fibra di vet ultrasottle.
rilevatore genera un impulso elettrico quando la luce cade su di esso, Attaccando una
sorgente di luce a una estremita di una fibraottica e un rilevatore all‘altra, abbiamo un
sistema di trasmissione di dai unidirezionale che accetta un segnale eletrico, lo converte
e Jo trasmette mediante impulsi luminosi ¢ poi lo riconverte all’uscita in un segnale
cletrico all’stremita ricevente. Questo sistema di trasmissione perderebbe luce e sarebbe
in pratica inutile tranne che per un interessante principio di fisiea. Quando un raggio di
luce passa da un mezzo all‘altro, per esempio dal silicio fuso all'aria, il raggio viene
rifratto (curvto) al confine silciovaria come mostrato in figura 2-5. Qui si vede un raggio
di luce incidente sul confine a un angolo a, che emerge a un angolo B. La quantita di
rifrazione dipende dalle proprieta dei due mezzi (in particolare, dai loro indici di rftazio-
ne) Per angoli di incidenza sopra un certo valore crtico, Ia luce viene riflessa di nuovo
‘el silico; nessuno di ess fugge nell’ ai. Cost un raggio di luce incident ao ald sopra
Potrebbero piacerti anche
Appunti Ccna
Nessuna valutazione finora
Appunti Ccna
12 pagine
Imparare C
Nessuna valutazione finora
Imparare C
162 pagine
Libro Reti
Nessuna valutazione finora
Libro Reti
49 pagine
Basi Di Dati
Nessuna valutazione finora
Basi Di Dati
128 pagine
Ccna 8
Nessuna valutazione finora
Ccna 8
20 pagine
Appunti
Nessuna valutazione finora
Appunti
102 pagine
Appunti Reti
Nessuna valutazione finora
Appunti Reti
79 pagine
Reti
Nessuna valutazione finora
Reti
102 pagine
Appunti Reti
Nessuna valutazione finora
Appunti Reti
26 pagine
Sintesi
Nessuna valutazione finora
Sintesi
70 pagine
(MS
Nessuna valutazione finora
(MS
87 pagine
Guida 1
Nessuna valutazione finora
Guida 1
122 pagine
Le Reti
Nessuna valutazione finora
Le Reti
147 pagine