Sei sulla pagina 1di 399
RETI DI COMPUTER NUOVA EDIZIONE Indice PREFAZIONE PREMESSA Capitolo 1 INTRODUZIONE LA Reti di caleolatori 1.4.1 Reti per aziende (2) - 1.1.2 Reti per le persone (4) - 1.1.3 Aspetti social (5) 1.2 Hardware delle reti 1.2.1 Ret locali (8) - 1.2.2 Reti metropolitane (10) - 1.2.3 Reti geografiche (10) - 1.24 Reti senza filo (13) - 1.2.5 Imer-eti (15) 13 Software delle ret 1.3.1 Gerarchie di protocolli (16) - 1.3.2 Aspetti progettuali peri livelli (20) + 1.33 Interfacce e servizi (21) - 1.34 Servizi orientati alla connessione ¢ servizi privi di connessione (22) - 1.3.5 Primitive dei servizi (23) - 13.6 Relazioni fa servizi e protocolli (26) 1.4 Modell di riferimento 1.4.1 11 modello di rferimento OSI (27) - 1.4.2 1 modello di iferimento ‘TCPAP (33)- 1.4.3 Un confronto fra i modell di riferimento OSL TCP/IP (36) - 1.44 Una critica al modello ¢ ai protocolli OSI (38) - 1.4.5 Una critica al modello di riferimento TCPAP (41) 15 Rsempi di reti 1.5.1 Novell NetWare (43) - 15.2 ARPANET (45) - 1.5.3 NSFNET (48) - 1.54 Internet (50) - 1.5.5 Reti sperimentali con velocita dellordine del sigabit (52) 16 a 2 1L6 Esempi di serviak per la comunicazione dei dati 1.6.1 SMDS ~ Switched Multimogabit Data Service (54) - 1.6.2 Reti X.25 (57) - 1.6.3 Frame relay (58) - 1.6.4 Reti Broadband ISDN e reti ATM (58) = 1.65 Confronto frai servizi (63) 1.7 Standardizzazione delle ett 1.71 Chie’ nel mondo delle comunicazioni (64) - 1:72 Chic® nel mondo degli standard internazionali (66) - 1.7.3 Chi c'8 nel mondo degli standard pet Internet (68) 18 Struttura del seguito del libro 1.9 Riassunto Esercizi Capitolo 2 ILLIVELLO FISICO 2.1 Le basi teoriche per la comunicazione det dat 2.1.1 Analisi di Fourier (75) 2.1.2 Segnali a larghezza di banda limitata (76) - 2.13 1 tasso di dati massimo per un canale (78) 2.2 Merzi di trasmissione 2.2.1 Mezzi magnetici (80) - 2.2.2 TI doppino (twisted pair) (80) - 22.3 Cavo coassiale a banda base (81) - 2.2.4 Cavo coassale a larga banda (82) = 2.2.5 Fibre ottiche (84) 2.3 La trasmissione senza filo 2.3.1 Lo spettro clettromagnetico (91) - 2.3.2 Trasmissione radio (94) ~ 2.3.3 Trasmissione a microonde (95) - 2.3.4 Onde inrarosse e millimettiche (66) -2.35 Trasmissione s onde luminose (97) 2.4 Ul sistema telefonico 2.4.1 Struttura del sistema telefonico (99) - 2.4.2 La politica dei telefoni (002) - 2.4.3 Il cireuito locale (104) - 2.44 Dorsalie multiplexing (113) - 2.45 Commutazione (125) 2.5 ISDN a banda stretta (N-ISDN) 2.5.1 Servizi ISDN (134) -2.5.2 Architettre del sistema ISDN (135) - 2.5.3. Linterfaccia ISDN (137) - 2.5.4 Prospettiva su N-ISDN (138) Indice 84 ° 0 n 15 6 80 mn 98 134 = 2.6 ISDN a larga banda e ATM 2.6.1 Circuti virtuali contro commutazione di citeuito (139) - 2.62 Tre ‘smissione in reti ATM (141) - 2.6.3 Commutatori ATM (142) 2.7 Radio cellulare 2.7.1 Sistemi di rintracciamento (paging) (150) - 2.7.2 Telefoni senza filo (150) » 2.73 Telefoni cellulari analogici (151) - 2.7.4 Telefoni cellular digitali (156) - 2.75 Servizi di comunicazione personale (156) 2.8 Satelliti per comunicazioni 2.8.1 Satelit geosincroni (158) - 2.8.2 Satelit a orbita bassa (160) - 2.83 Confronto tra satelite fibre (162) 2.9 Riassunto Eserciat Capitoto 3 IL LIVELLO DATA LINK 3.1 Prindipt di progettazone de ivello data lnk 3.11 [ servizi fori al ivello rete (169) ~ 3.12 Impagchettamento ((ra- ring) (172)- 3.1.3 Controllo dt erori (175) - 3.14 Contollo del fusso (176) 3.2 Rilevazione e correzione degli errori 3.2.1 Codici di correzione degli errori (177) - 3.2.2 C i errori (180) i rilevazione 3.3 Protocolliclementari data link 33.1 Un protocollo simplex non limitato (188) - 3.3.2 Un protocollo sim- plex stop-and-wait (188) - 33.3 Un protocollo simplex per un canale di- sturbato (191) 3.4 I protocolli a finestra scorrevole (sliding window) 3.4.1 Un protocollo sliding window di un solo bit (196) - 3.42 Un proto- collo go back n (200) - 3.4.3 Un protocollo con ripetizione seletiva (204) 35 Specifica e verifica di protocolli 3.5.1 Imodelli a machine a stat finiti (209) - 3.5.21 modell a ret di Petri ais) 49 187 163 164 169 169 7 184 194 __ Indice Indice ix 3.6 Esempi di protocol 216 4.7 Riassunto 320 3.6.1 HDLC ~ High-level Data Link Control (216) = 3.6.2 Il lvello data link in Internet (219) - 3.6.3 I ivello data link di ATM (225) Rsereizt a 327 Riassunto 228 | Capitolos Esercizi ms ILLIVELLO RETE. 27 ‘5.1 Caratteristche i progetto del ivllo rete a2 Capitoto 4 | 51.1 Serva offert al livellotrasport (327) 51.2 Organizzazione interna IL SOTTOLIVELLO DI ACCESSO AL MEZZO ae {del livello rete (329) - 5.1.3 Confronto fra rei basate su circuito virtuale e ret basate su datagram (331) 4.1 L problemi di allocazione del canate oa 412 233 “411 Allocazione statica di canali nelle LAN e nella WAN ¢ ye ee a Allocazione dinamica di canali nelle LAN nelle WAN (235) 5.2.1 Il principio di ottimalita (335) - 5.2.2 Routing lungo il camino ‘minim (336) - 5.2.3 Flooding (338) - 5.2.4 Routing basato su fusso (340) 4,2 Protocolli di accesso multiplo 236 ~~ 5.2.5 Routing basato su vettori di distanza (342) - 5.2.6 Routing basato “4.2.1 ALOHA (236) - 4.2.2 Protocolli multiaccesso con rlevamento della gull stato dei canali (346) 5.2.7 Routing gerarchico (352) 5.2.8 Routing portante (240) - 4.2.3 Protocolliesenti da collsione (243) - 4.2.4 Protocol per host mobili (354) - 5.2.9 Broadcast routing (357) - 5.2.10 Multicast 2 contesa limitata (246) - 42.5 Protocolli mulGaczesso a sudvisone di outing (58) lunghezza d'onda (249) - 42.6 Protocllo per LAN senza filo (252) 4.2.7 Radio cellular: digital (255) ‘53 Algoritm ai controll della congestione 360 5.3.1 Princip generali del controllo di congestione (362) - 5.3.2 Politiche 4.3 Standard IEEE 802 per LAN e MAN 264 di prevenzione della congestione (364) - 5.3.3 Normalizzazione del traffico 43.1 Lo standard IEEE 802.3 ed Ethernet (265) - 4.3.2 Lo standard IEEE (05) 5.34 Specifche di fasso Q71)- 5.3.5 Contolo delle congestion 802.4: token bus (275) -4.3.3 Lo Standard IEEE 802.5: coken ring (281) - in yeti baste su cteito vituale (372) - 5.36 Pacchettiregolator (373) - 4.4 Conftont tra 802.3, 8024 e 802.5 (288) - 43.5 Lo standard IEEE 5.3.7 Caduta di carico (376) - 5.3.8 Controllo del jter (378) - 5:39 Con- 802.6: Distributed Queue Dual Bus (289) - 4.3.6 Lo standard $02.2; Logical trllo di congestove peril muldcasing (379) Link Control (292) 54 Internetworking 381 4.4 1 bridge - 393 ‘5.4.1 In cosa differiscono le reti (385) - 5.4.2 Circuiti virtuali concatenati 4.4.1 Bridge da 802.x a 802.y (294) - 4.4.2 Bridge rrasparenti (298) - 4.4.3. (G86) 5.43 Intemetworking senza connessioni (387) - 5.44 Tunneling Bridge di instradamento da sorgente (302) - 44.4 Confront tai bridge 802 (Go) sats Renting sl lnse ournet QO) 5.48 Precessanclee (304) - 4.4.5 Bridge remoti (305) (392) - 5.4.7 Firewall (394) 4.5 LAN ad alta velociti . . cd ‘555 I livello rete in Internet 397 4.5.1 FDDI (306) - 45.2 Fast Ethernet (309) - 45.3 HIPPI ~ interfaccia 351 It pctoollo I (098) - 5.5.2 India! IP (401) - 5.5.3 Soaore (403) pparallela ad alte prestazioni (312) - 4.5.4 Canali a fibra (314) = 5.54 Protocolli di controllo di Internet (404) - 5.5.5 Il protocollo di routing tra gateway intemi: OSPF (409) - 5.5.6 I protocolo di routing tra 4.6 Reti satellitari 35 4.6.1 Polling (316) - 4.62 ALOHA (316) - 4.6.3 FDM (317) - 46.4 TDM G18) - 4.6.5 CDMA (320) gateway esterni: BGP (414) - 5.5.7 Internet multicasting (416) - 5.5.8 IP mobile (417) - 5.5.9 CIDR — routing interdominio senza classe (419) - 5.5.10 IPv6 (422) x Indice ‘546 I livello rete nelle reti ATM a4 53.6.1 Formati delle celle (436) - 5.6.2 Crearione delle connessioni (43) - ‘5.63 Instradamento e commutazione (440) - 5.6.4 Categorie di servizi (443) - 5.6.5 Qualita del servizio (445) - 5.6.6 Normalizzazione e pattugl mento del traffico (447) - 5.6.7 Controllo della congestione (451) - 5.6.8 LAN basate su:ATM (455) ‘527 Riassunto 457 Rserciai 458 Capitoto 6 ILLIVELLO TRASPORTO 463 6.1 I servizio di trasporto 463 6.1.1 I servizi foriti ai livelli superiori (463) - 6.1.2 Qualith del servizio (465) 6.1.3 Primitive del servizio di trasporto (467) 6.2 Elementi del protocollo di trasporto 4am. 62.1 Indisizzamento (472) - 6.2.2 Creare una connessione (476) - 6.2.3, Chindere una connessione (481) - 62.4 Controllo di flusso e gestione dei buter (485) - 62.5 Multiplexing (489) - 6.2.6 Ripristino dai guasti (491) 63 Un semplice protocollo di trasporto 493, 6.3.1 Le primitive del servizio di esempio (493) - 6.3.2 Lienith di wasporto di esempio (495) - 6.33 Liesempio visto come una macchina a stati finiti (503) 64 I protocolli di trasporto di Internet (TCP UDP) 504 64.1 11 modelto di servizio TCP (506) - 6.4.2 11 protocollo TCP (S07) ~ 6.4.3 Il preambolo del segmento TCP (508) - 6.4.4 Gestione‘delle connes- sioni TCP (511) - 6.4.5 Politica di trasmissione di TCP (514) - 6.4.6 Con- ttollo di congestione di TCP (519) - 6.4.7 Gestione de: timer di TCP (521) - 64.8 UDP (525) - 6.4.9 TCP € UDP senza flo (525) 65 I protocolli del livello AAL di ATM sr 65.1 Strutura del livello AL (529) - 6.5.2 AAL 1 (530) - 65.3 AAL 2 (532) - 6.54 AAL 3/4 (532) - 6.5.5 AL 5 (535) ~ 6.5.6 Confronto dei protocolli AAL (536) - 6.5.7 SSCOP (537) 66 Problematiche relative alle prestaziont 538 66.1 Problem di prestazione nelle ret di computer (339) - 6.6.2 Misurare le prestarioni di rete (540) - 6.6.3 Progettazione di sistema per migliorare Indice le prestazioni (543) - 6.64 Blaborazione veloce dei TPDU (S46) - 6.6.5 Protocol per ret ad alta velosta (549) 6.7 Riassunto Esercizi Capitolo 7 ILLIVELLO DELLE APPLICAZIONI 7.1 La sicurezza in rete 7.1.1 La crittografia tradizionale (561) - 7.1.2 Due principi fondamentali di crittografia (567) - 7.1.3 Algoritmi a chiave segreta (568) - 7.1.4 Algoritmi a chiave pubblica (578) - 7.1.5 Protocolli di autenticazione (582) - 7.1.6, Firme digitali (594) -7.1.7 Aspetti sociali (601) 7.2 DNS - Domain Name System 7.2.1 Lo spazio dei nomi del DNS (603) - 7.2.2. Descrittor di risorsa (605) = 7.2.3 Name server (609) 7.3 SNMP — Simple Network Management Protocol 73.1 Il Modello SNMP (611) - 7.3.2. ASN.1 ~ Abstract Syntax Notation 1 (613) - 7.3.3 SMI — Strutura delle informazioni di gestione (619) - 73.4 1 MIB ~ Management Information Base (621) - 7.35 Il protocollo SNMP (62) 74 La posta elettronica 7.4.1 Architetura e servizi (625) - 7.42 Liagente utente (User Agent) (626) 7.4.3 Formato dei messaggi (630) - 7.4.4 Trasferimento di messaggi (637) = 75 Posta eletronica privata (643) 7.8 Le news di USENET 7.5.1 USENET per Vutente (649) -7.5.2 Come & realizzata USENET (654) 7.6 Il World Wide Web 7.6.1 La parte client (661) - 7.62 La parte server (664) -7.6:3 Scrivere una pagina Web in HTML (671) - 764 Java (685) - 7.65 Come localizzare le informazioni sul Web (698) 7.7 1 multimediale 7.1. Audio (102) - 7.7.2 Video (105) - 7.3 Compressione dei dati (708) = 1.74 Video su rchiesta (721) - 7.7.5 MBone (733) 354 554 559 559, 603 ou 3, 9 702 78 Riassunto Esercizi Capitolo 8 RIFERIMENTI BIBLIOGRAFICI 81 Suggerimenti per letture ulteriori 8.1.1 Introduzione e lavori di ordine generale (743) - 8.1.2 I livello fisico (744) - 8.1.3 I livello data link (746) - 8.1.4 Tl sottolivello medium access control (746) - 8.1.5 Il livello rete (747) - 8.1.6 It ivellotrasporto (747) ~ 8.1.7 Il livello delle applicazioni (748) 8.2 Bibliografia Indice analitico Indice I 43 43 750 167 PREMESSA ‘Questo libro 8 giunto ala terza edizione, Ciascuna edizione corrsponde a un diverso rmodo di usare le rti di computer. Quando la prima edizione apparve nel 1980, le ret erano una eurosita accademica. Quando apparve Ia seconda edizione nel 1988 le rei trano usate da universitae grandi socet. Quando & apparsa la terzaedizione nel 1996 Te rei, specie la Internet mondiale, sono diventate una realth quotidiana per milioni di persone. Jolie, Vhardwaree il software di rete sono cambiati completamente dai tempi della seconda edizione. Nel 1988 quasi tutte le reti si basavano su filo di rame, Oggi molte Usano eav in fibra otic o comunicazioni senza filo. Lereti commercial quali a SNA, Sono diventate molto meno important delle rei pubbliche, quali la Internet. I protocol (OSI sono svanit silenziosamente, mente il protocollo TCP/IP? oggi dominant. In effetti tutto talmente cambiato che il libro 8 stato quasi completamente rscrit. Sebbene il eapitolo | svolga la stssafunzioneintrodutva come nella seconda edizione, it suo contenuto® stato completamente rivistoe aggiomato. Per esempio, invece di basare {1 ibe sul modello OSI a sett vel nel eapitolo I viene introdotto un modelo ibrido ‘5 liveli (vedi figura 1-21) Anche se non®esatamente uguale al modello TCP/IP, questo ovo modello & molto pid vicino per spirito a TCP/IP di quello OSI che venne usato nella seconda edizione.Inolte, qui introduciamo i uovi esempi principal usati in wtto iI libro, Internet © ATM, olte ad alcune ret a gigabit e altri model famosi. Nel eapitolo 2 presentiamo invece del cavo di rame la fibraottica e la comumicazione senza filo, perce queste sono le teenoogie dl futur. I sistema telefonico & diventato ‘quasi interamente digitale neg ulti diect anni, quind la sua desrizione& stata larga- tment riseritta, con Iaggiunta di nuovo materiale sul sistema ISDN a larga banda. 1 snateriale sulla radio cellulare& stato espanso foremente con Iaggiunta di nuovo mate- rine sui satel obitabassa Liowdine di presentazione tra il livello data link e i souolvello MAC 2 stato invertito, perché Pesperienca diretta con gli stadenti ha dimostrato che essi capiscono megtio it Feitlivello MAC dopo aver stuiat il ivllo data ink. { protocol usati come esempio Sono stati conservati, perché sono molto popolri, ma sono stati risert in C. B stato faglunto novo materiale su ivlli data link di Internet e ATM. [Nel capitolo 4 i princpi i progettzione del sttolivello MAC sono stati visti per poter descrivere alcuni nuovi protocolli che includono il multiplexing a divisione di lunghezea d'onda, le LAN senza filo e la radio digitale. La discussione dei bridge & stata rivista ¢ abbiamo aggiunto nuovo materiale sulle LAN ad alta veloci. : La maggior parte degli algritmi di instrdamento del capitolo 5 sono stat rimpiazzati da xvi Premessa ‘esempi pitt moderni, compreso il vetore di distanza e il routing link state. I paragrafi sul ‘controllo della congestione sono stati completamente rifati, mente il materiale su Internet ‘eATMe completamente nuovo. 1 capitolo 6 riguarda ancora illivello di trasporto, ma anche qui sono stati fatti grossi ‘cambiamenti,soprattuto aggiungendo nuovo materiale su Iatemet, ATM e le prestazioni delle ret. Ti capitolo 7, sul livetlo delle epplicazioni, ® ora il capitolo pid lungo del libro. Il materia- te sulla sicurezza delle reti stato raddoppiato in lunghezza, ¢ abbiamo aggiunto nuovo materiale su DNS, SNMB, la posta elettronica, USENET, il World Wide Web, HTML, Java, il multimedial, il vdeo a richiesta, e MBone, Delle 395 figure di questa terza edizione, 276 (il 70%) & completamente nuovo, mentre alte sono state riviste, Dei 370 riferimenti bibliografici, 281 (76%) riguardano libri e articoli pubblicati dopo la pubblicazione della seconda e¢izione. Di questi, oltre 100 riguardano lavori pubblicati nel 1995 e 1996, Complessivamente, probabilmente il 75% el ibro 8 completamente nuovo, ¢ parti del restante 25% sono state pesantemente rivste. ‘Siccome questo @ effetivamente un libro nuovo, la copertina 2 stata rifatta per evitare confusioni con la seconda edizione. libri di informatica sono ricchi di acronimi. Questo non fe eccezione. Alla fine del suo studio, il lettore dovrebbe aver acquisito familiarita con le sigle che seguono: AAL, AMPS, ARP, ASN, ATM, BGP, CDMA, CDPD, CSMA, DQDB, DNS, FAQ, FDM, FTP, FITC, FITH, GSM, HDLC, HEC, HIPPI, IAB, ICMP, IDEA, IETF, Ipv6, ISO, ITU, LATA, MAC, MACA, MAN, MIB, MIME, NAP, NNTP, NSA, NSAP, OSI, OSPF, PCM, PCN, PCS, PEM, PGP, PPP, PSTN, PTT, PVC, QAM, RARP, RFC, RSA, SABME, SAP, SAR, SDH, SDLC, SHA, SMI, SNA, SNMP, SNRME, SPX, TCP, UDP, VHF, VLF, ‘VSAT, WARC, WDM, WWY, e WWW. Non preoccupatevi. Tuti saranno accuratamente ‘defini prima di essere usati. Per aiutare i docenti a usare questo libro come testo di riferimento, Pautore ha preparato tre supporti didattci: + Un manuale di soluzione dei problemi. + Un file PostScript contenente tute le figure (per generate lucii da proiezione) + Unssimulatore scrito in C dei protocolli di esempio del capitolo 3. 1 file con Ie figure ¢ il simulatore sono disponibili via WWW all"indirizzo hutp-// wwwes.mnl/ast 1 libro stato formattato usando Troffe il tipo di carattere Times Roman, che dopo tut questi anni @ ancora Ja miglior soluzione. Anche se Troff non ® di moda come i sistemi WYSIWYG, invitiamo il lettre a paragonare la qualita tipografica di questo libro con quel- 1a dei libri prodotti mediante sistemi WYSIWYG. La mia unica concessione ai personal ‘computer ¢ alleditoria elettronica da scrivania che per la prima volta le figure sono state ‘prodotte mediante Adobe lustrator,invece di essere disegnate su carta, Perla prima voltail libro & stato prodoti completamente in forma eletronica.L’cutput PostScript di‘Troff? sta- to spedito alla tipografa via Intemet, dove sono state prodotte le pelicole per la stampa Premessa xvii offset, Di solito si usa una copia cartacea che viene fotografata, ma stavolta ne abbiamo fatto a meno. ‘Sono stato aiutato da molte persone per questa terza edizione. Voglio ringraziare special- ‘mente Chase Bailey, Saniya Ben Hassen, Nathaniel Borenstein, Ron Cocchi, Dave Croc- ker, Wiebren de Jonge, Carl Ellison, M. Rasit Eskicioglu, John Evans, Mario Gerla, Mike ‘Goguen, Paul Green, Dick Grune, Wayne Hathaway, Franz Hauck, Jack Holtzman, Gerard Holzmann, Philip Homburg, Peter Honeyman, Raj Jain, Dave Johnson, Charlie Kaufman, Vinay Kumar, Jorg Liebeher, Paul Mockapetrs, Carol Orange, Craig Partridge, Charlie Perkins, Thomas Powell, Greg Sharp, Anne Steegstra, George Swallow, Mark Taylor, eter van der Linden, Hans van Staveren, Maarten van Steen, Kees Verstoep, Stephen ‘Walters, Michae! Weintraub, Joseph Wilkes e Stephen Wolff. Un ringraziamento speciale va a Radia Perlman per moti suggerimenticostrutvi. Anche {miei studenti mi hanno aivtato in molti modi. Mi piace ricordare per Ia loro assistenza, Martijn Bot, Wilbert de Graaf, Flavio del Pomo e Arnold de Wit. Mary Franz. 8 stata il mio assistente editoriale presso la Prentice Hall, emi ha fornito pit ‘materiale di lettura di quanto ne abbia potuto consumare negli ultimi dieci anni. Mi ha aiutato anche in mol altri modi, piccoli, medi, randi e giganteschi. Camille Trentacoste 2 statal produttoreeditoriale che mi hainsegnato con umilta molte cose important, anche se aveva a che fare con un autore pestifero e un piano di lavorazione a brevi scadenze, Infine,ringrazio le persone pid importanti. Suzanne, Barbara, Marvin e persino il piccolo [Bram avevano gia sperimentato tutto questo in passato, Mi sopportano con infinita pa- zienza e buona grazia. Grazie. Capitolo 1 INTRODUZIONE Ciascuno degli ultimi tre secoli stato dominato da una sola teenologia. II XVIII secolo fu il tempo dei grand sistemi meccanici che accompagnarono la rivoluzione industrale. XIX secolo fu I’etd della macchina a vapore. Durante il XX secolo, la tecnologia chiave 2 stata la raccolta di informazioni la loro elaborazione e distribuzione. Fra altri svilupy abbiamo visto 'installazione della rete telefonica mondiale, Iinvenzione di radio e tele visione, la nascita e la crescita senza precedentidellindustria dei calcolator,e il lancio i satellii per la comunicazione. ‘A.causa del progresso tecnologico, queste aree stanno rapidamente convergendo, ¢ le dlifferenze fra raccolta, memorizzazione ed elaborazione di informzioni stanno scompa- rendo velocemente. Organizzazioni con centinaia di uffici sparsi su di una vasta area _Beografica prevedono d’abitudine di esaminare lo stato corrente anche del loro pit remoto avamposto solo premendo un pulsante. Man mano che la nostra capacita di raccolta, clabotazione e distibuzione di informazione aumenta, 1a domanda di elaborazione di informazione sempre pit sofisticata aumenta ancor pid velocemente, Sebbene l'industria dei calcolatori sia glovane a confronto di altreindustrie (per esempio ‘automobile trasporti sere), jealcolatori hanno fatto progressispettacolar in breve tem- ‘po. Durante le prime due decadi della foro esistenza, i sistemi di calcolatori erano forte- mente centralizzati, normalmente in una singola grande stanza. Non di rado, questa stanza aveva pareti di vetro, ttraverso le quali i visitateri potevano osservare la grande meravi- alia elettronica. Una azienda di medie dimensioni o una universita poteva avere uno 0 ‘due calcolatori, mentre grandiisttuti ne avevano al pit qualche dozzina. L’idea che entro venti anni calcolatori con uguale potenza pid piccoli di un francobollo potessero essere prodotti in massa a milion, era pura fantascienza, La fusione di calcolatori e comunicazione ha avuto una profonda influenza sul modo ‘con cui i sistemi di elaboratori sono organizzati, La nozione di “centro di caleolo” ‘come stanza con un grande calcolatore al quale gli utenti portano il proprio lavoro da laborare, ® oggi totalmente obsoleta. I! madello obsoleto di un singolo calcotatore che risolve tite le necessita computazional di una organizzazione & stato rimpiazzato da no in cui un gran numeto di calcolatori indipendenti ma interconnesst eseguon il lavoro. ‘Questisistemi sono chiamatireti di ealeolatori Il progetto e lorganizzazione di tali ret sono gli argomenti di questo libro. [Nel libro si user8 il termine “rete di calcolatori” per indicare una collezioné di caleo- latori autonomi collegati. Si dice che due calcolatori sono collegati se sono capaci di scambiare informazioni. Il collegamento non deve obbligatoriamente passare attraverso filo di rame; possono essere utilizzate anche fibre ottiche, microonde o comunieazioni 2 Introduzione satellitari, Richiedendo che i calcolatori siano autonomi, si desidera escludere dalla, nostra definizione sistemi in cui esiste una chiara relatione padrone/schiavo (ma- sterislave). Se un calcolatore pud forzatamente accendere, bloccare o controllarne un altro, i calcolatori non sono autonomi. Un sistema con un'unit adibita 2 controllo ¢ diverse componenti sottomesse non @ una rete; ¢ non Io ® nemmeno un grosso elabo- ratore con terminali ¢ stampanti remote. C’e una considerevole confusione nella letteratura fr reti di calcolatorie sistem distri- buitl, La distinzione principale & che in un sistema distrituito Pesistenza di mokteplici calcolatori autonomi trasparente (cio non visibile) al’ utente, Quando si scrive un comando per eseguire un programma questo viene eseguite. & compito del sistema ope- rativo selezionare il miglior processore,trovarlo etrasportaretuti gli archivi di ingresso ‘a quel processore,e inserce irisultati nella posizione appropriaa. In altre parole, I’utente i un sistema distibuito non ¢ a conoscenza del fatto che esistono molteplici processor, ‘appare tutto come un unico processore virtuale. Lallocazione delle elaborszioni ai pro- cessor e degli archivi sui dischi, il movimento degli archivi da dove sono memorizzati a dove sono richiesti, tute le altre funzioni di sistema deveno essere automatiche, Con una ret, gli utenti devono esplicitamente collegarsi a ana macchina, esplicitamente richiedere elaborazioni remote, esplicitamente spostare archivi e generalmente occuparsi personalmente della gestione della rete. Con un sistema distibuito, nulla deve essere fatto esplicitamente; & tutto fatto automaticamente dal sistema operativo senza che I'utente ne In conereto, un sistema distibuito ® un sistema software costruito per una rete, Tl software fornisce un alto grado di trasparenza ecoesione. Quindi ladlstizione fra una ete e un sistema distrbuito sta nel softwaze (specialmente nel sistema operativ), pit che nell hardware Cid nonostante, esiste una considerevole intersezione fra i due argomenti. Per esempio, sia i sistemi distribuiti che le rei di calcolatori hanno bisogno di spostare archivi. La differenza sta in chi invoca lo spostamento: il sistema 0 utente. Anche se questo libro tratta in principal modo le rei, molti degli argomenti sono importanti anche per i sistem distribuit, Per maggiori informazioni sui sistemi dsteibuiti si vedano Couloris, (1994); Mullender (1993); Tanenbaum (1995). 1.1 Reti di caleolatori Prima di iniziare a esaminare in detiaglio gli aspeti tecnici val la pena spendere un po’ 4i tempo per discutere i motivi per cui siamo interessati alle eti di calcolatori ¢ @ come si possono usare. 1.11 Reti per aziende Molte organizzazioni impiegano un notevole numero di elakorator, spesso post in luoghi molto lontani fra loro, Per esempio, un’azienda con molte fabbriche pub avere un elabo- ratore in ogni fabbrica per gestre il magazzino, per controllare la produzione, © per proparaze localmente gli stipend. Inizialmente, ogmuno di questi elaboratorilavorava in ‘modo isolato dagli alti, ma a un certo punto, la direzione generale pouebbe decidere di collegarli allo scopo di estrare ¢ correlare informazioni riguardant I'inera azienda, 1.1 Reti di calcolatori 3 Detto in termini pit generali, lo scopo in questo caso di condividere risorse, e direndere Bus A Comput —. 4] es 8 = Direzion do asso tus B Fig. 1-4 Architettura della rete metropoltana DODB. Un aspetto chiave di una MAN che esiste un mezzo di broadcast (per 802.6, a due cavi) «a cui tutti calcolatori sono connessi. Questo semplifica mottissimo la progettazione in ‘confronto ad altri tipi di rete. Si discuterd in dettagio il DQDB nel capitolo 4. 1.2.3 Reti geografiche Una sete geografica, o WAN (wide area network), copre una grande area geografica, spesso una nazione 0 un continente, Essa contiene una collezione di machine adibite 1.2 Hardware delle ret u all’esecuzione di programmi (cio® applicazioni) per gli utenti. Si seguird la wattazione tradizionale e si chiameranno queste macchine host (ospti). Anche il termine sistema terminale usato qualche volta in letteratura. Gli host sono collegati da una sottorete di comunieazione, o pid brevemente una sottorete. Il compito di una sottorete& di taspor- tare messaggi da host a host, co come il sistema telefonico trasporta parole fra colui che parla ¢ colui che ascolta. Separando gli aspetti di pura comunicazione della rete (la sottorete) dagli aspetti applicativi (gli host), la progettazione globale della rete risulta notevolmente semplificata. [Nella maggior parte delle reti geografiche la sottorete & costituita da due componenti dlistinte: le linee di trasmissione e gli element di commutazione. Le linee di trasmissione (chiamate anche cireuiti, eanali o dorsali) spostano bit fra le varie macchine. Gii elementi di commutazione sono calcolatri specializzatiusati per collegare due o pi linee di trasmissione. Quando i dati arrivano su una linea di ingresso, 'elemento di ccommutazione deve scegliere una linea di uscita per farli proseguire. Sfortunatamente, non c'é tna terminologia standard per denominare questi calcolator. Essi sono chiamati nodi per lo seambio dei pacchetti, sistemi intermedi, commutatori di dati e in molti altri modi. Un termine generico che useremo per i calcolatori commutatori & router, ma informiamo il letore che non c'® consenso su questa terminologia. In questo modello, rmostrato in figura 1-5, ogni host & generalmente collegato a una LAN su cul 2 presente tun router. Linsieme costituito dalle lince di comunicazione e dai router (¢ non dagli host) forma una sottorete. Segre Rogar \ ea ae Fig. 1-5 Relazione fra host e sottorete. ‘Val la pena di dire qualcos'altro a proposito del termine “‘sotorete”. Originariamente, il suo unico significato era legato alla collezione dei router e dele linee di comunicazione che muovevano i pacchettidall-host mitteteall"host destinatario. Tutavia, qualche anno dopo, esso acquistd un secondo significato in congiunzione con le reti a indirizzamento (che discuteremo nel capitolo 5). Quind il termine risulta ambiguo. Sfortunatamente, non ci sono termini altemativi largamente diffusi per il significato inizale, casi con qualche csitazione si far& uso del termine in entrambi i significa. I! suo significatorisulterd chiro dal contesto. Nella maggior parte delle WAN la rete contiene numerosi cavi o linee telefoniche, ana 12 Introduzione 1.2 Hardware delle rei 13 per coppia di router. Se due router che non condividono un cavo desiderano comunicare, ssi devona farlo in modo inlet, attaverso altri router. Quando un pacchetto spedito nator protocote TPO velo Intestaione Fig. 1-12 Relazion ra lvel in una interfaccia Per permettere lo scambio di informazioni fra due livelli, bisogna definire un accordo sullinsieme di regole riguardant le intefacce. A una interfacciatipica, Ientita al livello 22 Introduzione ‘nl passa un IDU — Interface Data Unit (unit dati diinterfaccia) all’entita di livello m fatraversoil SAP come viewe rappresentato in figura 1-12. L'IDU 8 coctituito da un SDU Service Data Unit (unit dati di servizio) e alcune informazioni di controllo. L'SDU® VPinformazione passata attraverso la rete allentita pari e in seguito al livello n+1. L’in- formazione di controllo @ richiesta per aiutare il livell inferire a realizzare il proprio lavoro (per esempio il numero di byte nell” SDU), ma non é parte degli stessi dati Per trasferire 'SDU, lentita di livelo n potrebbe dover frammentarl6 in diversi pezzi, a ‘ognuno dei quali viene data una intestazione. Questi paccheti separati vengono poi spediti come PDU — Protocol Data Unit (unit dati di protocolo). Le intestazioni dei PDU sono usa dalle entta pari per portare avanti il proprio protocollo. Esse identificano quali PDU ccontengono dati quali contengono informazioni di controllo, forniscono numeri di se- ‘quenze econtatori, cos via. 13.4 Servic orientat alla connessione ¢ servi privi di connessione Llivelli possono offre due diversi tipi di servizi ai livell superior: i servizi orientati all cconnessione ¢ quelli privi di connessione. In questo peragrafo presentiamo questi tipi di servizio ed esaminiamo le loro differenze. | servizi orientati alla connessione sono modellati sul sistema telefonico. Per parlare con qualeuno si alza il telefono, si compone il numero, si parla e infine si ripone il telefono, In modo similare, per usare un servizio di rete orientato alla connessione, lutente del servizio prima stabilisce una connessione, la uilizzaeinfine Ia rilascia. L'aspetto essen- ziale di una connessione ® che agisce come una tubatura: il mittente introduce oggetti (bit) a partie da una estremita il ricevente li riprende fuori nel medesimo ordineallaltra estremita, ‘Al contrario, i servizi privi di connessione sono modellati sul sistema postale. Ogni _messaggio (ettera) porta con s6 'indrizzo completo di destinazione, e ognuno & condotto Tungo il sistema indipendentemente da ogni altro mestaggio. Normalmente, quando due ‘messaggi sono inviat alla medesima destinazione, il primo inviato sara anche il primo ad arrivare. Tuttavia, & possibile che il primo inviato possaesserertardato cosi che il secondo arrivi prima, Con un servizio orientato alla connessione questo non & possibile. ‘Ogni servizio pud essere caratterizzato da una qualita del servizio (Quality of Service ~ (QoS). Alcuni servizi sono affidabili nel senso che non perdono mai dei dati. Normalmente, tun servizio affidabile & realizato attraverso un messaggio di avvenuta ricezione inviato dai destinatari ogni qualvoltaricevono un nuovo messaggio, in modo tale che il mitente ‘i assicuri della ricezione dei propri messaggi. 11 ptocess0 di inviv del mnesseggio di ‘avvenuta ricezione introduce lavoro ulterioree rtard, che sono spesso utili ma che sono volte indesiderat. ‘Una situazione tipica in cui & appeopriato un servizio affidabite orientato alla connessione 2 il traserimento di un archivio. I possessore dell'archivio vuole essere certo che tutti bit arrivino correttamente e nello stesso ordine in cu erano stati inviati. Pochi tenti del ‘rasferimento di archivi preferirebbero un servizio che occasionalmente seambia o perde alcuni bit, anche se risulta molto pid veloce. | servizi affidabili orientati alla connessione hanno due varianti minori: sequenze di mes- saggi e successione di byte. Nel primo caso, i limiti di dimensione dei messaggi sono 13 Software delle ret 23 preservati. Quando sono inviati due messaggi da 1 KB, essi arrivano come due distnti ‘messagei da 1 KB, mai come un unico messaggio da 2 KB. Nel secondo caso, a connes- sione solamente una successione di byte, senza limiti per a lunghezza dei messaggi. ‘Quando 2 KB arrivano al ricevente, non e'8 modo per dre se essi erano stati inviati come tun unico messaggio da 2 KB, due messaggi da 1 KB, o 2048 messaggi da I byte. Se le pagine di un libro vengono inviate lungo una rete a un tipografo attraverso messagy feparati risulta importante preservare i limiti di lunghezza dei messaggi. D’altra parte, tutto quel che serve a un terminale che si collega a un sistema condiviso & una successio- ne di byte dal terminale al calcolatore. ‘Come abbiamo visto prima, per alcune applicazioni,irtardi introdotti dal messaggio di ‘avvenuta ricezione sono inaccettabili. Una di queste applicazioni & il traffico di voci digitalizzate. Gli utent telefonici preferiscono sentie un po’ di rumore sulla linea o una jparola poco chiara di tanto in tanto piuttoso che subire i itardo necessario per trsmettere 41 messaggio di avvenuto ricevimento. In modo analogo, quando si trasmeite un filmato, se alcuni pixel sono sbagliati non ® un problema, ma vedere il filmato a scati per poter ‘correggere gli errori pud essere molto iritante. "Non tutte Ie applicazioni richiedono la connessione. Per esempio, con V'avvento della, posta elettronica, la posta trasmessa in pezzi separati pola essere un'applicazione utile. CColui che invia posta in parti separate probabilmente non vuole avere il problema di ini- zializzare e pid tardi annullare una connessione solamente per inviare un pezzo della propria posta. Non @ richiesta nemmeno un’affidabilita del 100%. Cid che & richiesto & ‘un mezzo per inviare un singolo messaggio che ha alta probabilita di essere ricevuto, seppure senza certezza. Servizi prvi di connessione non affidabili (nel senso che il mes- ‘saggio di avvenuto ricevimento non 2 utilizzato) vengono spesso chiamati servizi data- ‘gramma, in analogia con il servizio di telegrammi, che non prevede un messaggio di ricevimento da parte del mitten. In altre situazioni, la convenienza di non dover stabilire una connessione per spedire un messaggio piccolo a piacere & desiderabile, ma Iaffidabiita & essenziale. Per queste applicazioni pud essere fornito il servizio datagramma con messaggio di avvenuto rricevimento o messaggio di riscontro (ack). B come inviare una raccomandata ¢ richie- dere la ricevuta di ritorno. Quando Ia ricevuta ritoma indieto, il mittente& assolutamen- te sicuro che la letra inviata ha raggiunto il destinatario ¢ non ® andata persa lungo il viaggio. Un ulteriore servizio & il servizio richiesta-risposta. In questo servizio il mittentetra- smette un singolo datagramma contenente una richiesta: il messaggio di ritorno contiene Ja risposta, Per esempio, ricade in questa categoria una richiesta alla libreria locale in cui si chiede dove & citato Uighur. La tichiesta-risposta & comunemente usata per implemen- tare comunicazione nel modello client-server: il client invia una richiestae il server gl risponde. La figura 1-13 riassume i tipi di servizi presenta. 1.3.5 Primitive dei servied Un servizio 8 formalmente specficato da un insieme di primitive (operazioni) disponibili ‘un utente o ad altre entith per accedere ai servizi stessi. Queste primitive dicono al servizio di eseguire delle azionio di fare rapporto su una azione realizzata da una entita Introduzione “Seva Esompio Co Sete dimensggitiatt | Senvencad pane ee Sore efit Cotopanenareneto Connessone nn aable | Ve ptatzzata Datagammanenaidwoo | _Pezid post eletonca Sona atayanmacon reco _| Pesan eda * cies oan ineropaone & eaabase Fig, 1-19 Sel diversi tpi di servizi pari, Un modo per classificare le primitive dei servizi di dividerle in quattro classi come ‘mostra la figura 1-14 Primitive Signiticato Request Elta che richiede che i servizio facia qualcosa Indication Unfenta viene informata ci un exento Response Unni vuole rispondere a un evento Conte E artvatala risposta a una ichesta precedente Fig. 1-14 Quattro classi di primitive peri servi Per illustrate l'uso delle primitive, si consideri il modo in cui una connessione viene stabilitae rilasciata, L'entita che effetua linizializzazione effettua una CONNECT.te~ {quest che permette a un pacchetto di essere spedito. Il ricsventericeve una CONNECT.in- dication che annuncia che una entita da qualche parte desidera attivare una connessione. Lentita che riceve la CONNECTindication utiliza la primitiva CONNECT.response pet dire se vuole accettare 0 meno la connessione proposta. In ogni caso, enita che aveva inviatoliniziale CONNECT request verifica che cosa 2 avvenuto attraverso una primitiva CONNECTeonfiem, Le primitive possono avere parametri ¢ la maggior parte di esse ne ha Iparameti di una CONNECT. request potrebbero specificare la machina a cui collegarsi il tipo di servizio desiderato¢ la massima dimensione di messaggi che si pd utilizzare lungo la connessio- ne, I parametti di una CONNECTndication potrebbero contenere V'identith del chiaman- 1e, il tipo di servizio desiderato,e Ia proposta di massima dimensione di messaggio. Se enti chiamata non concorda con la proposta dimens‘one massima, pud fare una con- troproposta attraverso la propria primitiva response, che verrd resa nota al chiamante attraverso la primitiva confirm. I dettagli di questa negoziazione fanno parte del proto- collo. Per esempio, nel caso di due proposte conflitwali sulla massima dimensione dei 1.3 Software delle reti messaggi, il protocollo pottebbe specificare che venga scelta sempre la dimensione mi- Per quanto riguarda fa terminologia, faremo atenzione a evitare 4 termini “aprire cconnessione” e “chiudere una connessione” perché per gli ingegneri eletronici un ccuito aperto” & un circuito con una interruzione. Lreletricitd pud solamente circolare fungo “circuitichivsi”. Gli informatici potrebbero non essere d’accordo ad avere infor rmazioni che viaggiano lungo circuti chiusi, Per mantenere la pace fra i due campi, si ‘seranno i termini “stabil una connessione” e“rilasciare una connessione”. 1 servizi possono essere sia confermati che mon confermati In un servizio confermato, «isono le primitive request, indication, response e confirm. In un servizio non confermato, uilizzando immagini tridimen- sionali per pianificare terapie che utilizzano radiazioni per pazienti affeti da cancro, ‘con T'oncologo messo in grado di variare i paramatri del fascio e istantaneamente vedere la quantita richiesta di radiazioni raggiungere il tumore ¢ i tessuti sottostanti (Ransom, 1992) 1.6 Esempi di servizi per Ia comunicazione dei dati Le societa telefoniche hanno iniziato a offire servizi di rete a ogni organizzazione che ne faceia richiesta. La sottorete & posseduta dall'operatore di rete, il quale forisce servizi di comunicazione ai terminali e agli host client, Questo sistema viene chiamato rete ‘pubblica. E analogo al sistema telefonico, spesso ne & anche parte. Si @ gia presentato ‘uno di questi nuovi servizi, DQDB, in figura 1-4. Nel paragrafo seguente si studieranno {quattro esempi di alts servizi, SMDS, X.25, frame relay e broadband-ISDN, 1.6.1 SMDS ~ Switched Multimegabit Data Service Tl primo servizio che presentiamo, SMDS (Switched Multimegabit Data Service ~ servizio di comunicazione dati da multimegabit a commutazione), venne progettato pet collegare fra loro molteplici retilocali, ipicamente : vari ufici o stabilimenti di una singola avienda. Venne progettata dalla Bellcore negli anni ottanta e sviluppata nei primi ‘anni novanta con collegamenti regionali di breve distanza. Lo scopo era di produsre un servizio di comunicazione dat ad alta velocita che potesse essere installato con il minimo ‘numero di problemi. SMDS rappresenta il primo servizio commutato a banda ampia (cio ‘ad alta velocitd) offerto al pubblico. Per vedere una situazione in cui SMDS potrebbe risultare utile, si consideri un’azienda con quattro uffci in quattro diverse cittd, ognuno con una propria rete locale. L’azienda potrebbe desiderare di collegare insieme le varie ret, in modo tale che i pacchett siano in grado di muoversi da una rete all'altra, Una soluzione potrebbe essere di affittare sei Tinee ad alta velocita per poter collegare completameate le reti come mostrato in figura 1-27(a). Questa soluzione & certamente possibile, ma costosa. 1.6 Esempi di servizi per la comnicazione dei dati 35 Lith tii TN? aes’ Lae « » Fig. 1-27(a) Quattro ret locall collegate con linee affttate. (b) Colegamento ullizzeando SMS. Una soluzione alterativa 2 di ulilzzare SMDS, come in figura 1-27 (b). La rete SMDS agisce come una dorsale ad alta velocta, che permette ai pacchetti di una rete locale di raggiungere ogni alia rete. Tra le ret local, neg ufc det client, ela rete SMDS, negli ufici della societ telefonica, cura (breve) linea di aocessoaffitata dalla scietatelefonica, Di solito ‘questa linea @ una MAN che utilizza DQDB, ma possono essere disponiil alte opzioni ‘Mentre la maggior parte dei servizi delle societ® telefoniche & stata progettata per il traffico continuative, SMDS & stato progettato per gestire traffico intermittente. In alte ‘parole, di tanto in tanto ci sono pacchetti che devono essere trasportati da una rete locale all'altra velocemente, ma per In maggior parte del tempo nom c'® traffic fra le varie ret local La Soluzione con linee affitiate di figura 1-27 (a) ha il problema di bollette mensili ‘molto elevate; una volta insallate, I'uilizzatore deve pagare le linee anche se non ven- gono utilizzate in mado continuativo. Nel caso di traffico intermittent, le linee affittate sono una soluzione costoss, e SMDS pud economicamente competere con esse, Con 1 roti locali, una rete a inee affittate completamente connessa richiede m (n-1) /2linee in {qualche caso lunghe (quindi costose), mentre SMDS richiede solamente I'affitto din brevi linee di accesso al router SMDS pitt vicino, Visto che lo scopo di SMDS ® di permettere alle LAN di comunicare fra loro, deve essere vveloce a sufficienza per realizzare questo compito. La velocitt? normalmente di 45 Mbps, anche se qualche volta velocitainferiai sono disponibili. Le MAN possono operate a 45, ‘Mbps, ma esse non sone commutate, quindi per collegare quattro LAN utilizzando MAN, Ja societa telefonica dovrebbe installare un singolo cavo da LAN | a LAN 2a LAN 3 a LAN 4, cosa che risulta possibile solamente se le LAN sono situate nella medesima cit ‘Con SMDS, ogni LAN si collega a un punto di connessione di una societtelefonica che indiriza i pacchett attraverso la rete SMDS nel modo richiesto per raggiungere Ia dest nazione, possibilmente attraversando molteplici commutatori durante il cammino, Il servizio base di SMDS 2 Ia semplice consegna di paccheti utlizzando meccanismi priv 1000 km). Sprint & gi al 100% in ibra ottca, e le altre principali societA si stanno repidamente avvicinando a questo Timite I cavo coassiale & comunque ancora largamente usato per Ia televisione via cavo per aleune reti loca. 2.2.4 Cavo coassiale a larga banda Laltro tipo di sistema a cavo coassiale usa la trasmissione analogica sul eablaggio stan~ dard della televisione via cavo, E chiamato a larga banda (broadband). Sebbene il termine “a larga banda” provenga dal mondo della tclevisione, dove siriferisce @ tutto ‘Gd che & a pi di 4 kHz, nel mondo dele reti di computer “cavo a larga banda” denota tuna rete di cavi che impiega la trasmissione analogica (si veda Cooper, 1986), ‘Dal momento che le rti a larga banda wsano la tecnologia standard della televisione via ccavo, i cavi possono essere usati fino a 300 MHz (e spesso fino a 450 MHz) ¢ possono ‘comere per quasi 100 km graze ala segnalazione analopica che moto meno critica della Segnalazione digitale. Per trasmettere segnali digital su una rete analogica,ognlimerfac~ tia deve contenere un circuito per convertte il flusso di bit in uscita in un segnale fanalogico,e il segnale analogico in entrata in un flsso di bit, A seconda del tipo di circuito, 1 bps pud occuparecirea | Hz-di larghezza di banda. A frequenze pit alte, sono possbilitassi di molti bit per Hz impiegando tecniche di modulazione avanzata. T sistemi a larga banda sono divist in canali multipl, di solito canali da 6 MHz usati per 2.2 Mezzi di tasmissione 83 Ie wasissonielevisive. Oi cna pd essere ' & quia CD (4 Mbps) oun fas iiptals pe campos’ Me notes temente dg lt Tetrion e dai poston essere messlat su un slo aves Una diferenca chive ta banda bate large banda ee sistem larga banda tiple fmentecopono uno Spario taggin © peo anno Ganene apie aso ters net Qet epic pu sic ain ana drive, coslun comput eke emt un ache nen ptr agiungee i omputr "ina seun ampliatore sl wove fra conte contr pal een apne oss Feuer sistem acav dppi hao de cavi dent ste idem stn paral, un vicinal, Pet trate dtu compatr inva dl nel cv I, che por aun copes clamp Headend ala race dealer del evo Tie poitv tater poli tga he 2p: univer. Ta coats ort te 1 cov sl cavo 2, Un sistema eavo dopo most nigra (Lalo Soca band i feqeeadlrent pr connie! nanan «in wet Sun singolo cavo (vedi fig. 2-4 (b)). ns Za eterno Arrpliicatore Cav singod Basso froquonze peri atice vor interno, ate requenze periltrarteo verso Festerna Fig. 2-4 Retia larga banda, (a) Cavo doppio, (b) Cavo singolo. ‘La banda a basa fequenza 2 ust pera comuniczlone dai computer al epesitvo heatend che po spots sepa la banda a ala euenc eo rtaset Nel ‘seme subsp le equene da 5030 Mil ono wet per wfc in aaa ie 0 00 Ms on otro cha Nel site miaspit a tanda in enaa da 116 Me a banda in wc da Wes obi Cactus tnd equcen str nant desea dal Imo in cul Comision federal perl comunicaion (FOC) degl USA avova tcsegnat le equcnce per le tasmision!eevsve, pe equal ere sata progetta 84 I live fisico Blo sc Ia larga banda. Entrambi i sistemi richiedono una head-end attiva che accett i segnali inenlata su una banda cli ritrasmetta in uscita su un’altra, Queste tecniche e frequenze sono state sviluppate per la televisione via cavo e soro state riusate senza modifiche pet le reti grazie alla disponibilit di hardware affidabile e relativamente poco costoso. {La larga banda pud essere usata in diversi modi. Si pud assegnare ad alcune coppie di ‘computer un canale fisso per loro uso esclusivo. Altri computer possono tichiedere un canale per una connessione temporanea su un eanale di controllo e poi usare tale canale per la durata della connessione. Ancora un’altra strategiaconsiste nel porte tutti i com- puter in competizione per I'accesso a un singolo canale o a un gruppo di canal, usando tecniche esaminate nel capitolo 4 ‘Teenicamente, per spedire dati digitali il cavo a larga tanda @ inferiore al cavo a banda base (cio® a canale singolo), ma ha il vantaggio che in genere & gi in sito. In Olande, per cesempio, il 90% di tutte le case hanno una connessione alla TV via cavo. Negi Stati Uniti, Ia TV via cavo copre oltre '80% di tute le case. Di queste circa il 60% hanno davvero tuna connessione attiva. Con la competizione fra societstelefoniche e societa di TV via cavo git'a pieno ritmo, possiamo aspettarci che i sistemi di TV via cavo presto inizino @ foperare come MAN per offtire sempre pitt spesso anche servizi telefonii e altro. Per ‘maggior informazioni sull'uso dei cavi TV come supporto a reti di computer si vedano Karshmer, Thomas (1992). 2.25 Fibre ottiche ‘Moltinell'industra informatica sono assai orgogtiosi cella velocita con fa quale progr disce la tecnologia dei computer. Negli anni setanta, un computer veloce (ad es. CDC (6600) poteva eseguire un'struzione in 100 ns. Venti anni pit tardi, un veloce computer Cray poteva eseguire un'istruzione in I ns, un fattore di miglioramento di 10 per ciascun decennio, Niente mal. [Nello stesso periodo, la comunicazione dati passd da 56 kbps (la ARPANET) a 1 Gbps (con. Je modeme comunicazioni ottche), un guadagno maggiore di un fatore di 100 per decennio, ‘mente nello stesso tempo il tasso di ervre si idusse da 10° per bit a quasi 2eo, Ino, le (CPU singole stanno iniziando ad avvicinari si limit fsici, come la velocit della luce © problem di dssipazione del caloe. Per contro, con 'atuale tecnologia a fibra, la larghezza {i banda ragsiungibile &certamente superiore a 50.000 Gps (50 Tops) e molt ricereatori Sstanno sviluppando materiali migliori. Agli effet pratic’ilTimite atuale di bend di circa 1 Gbps & dovuto alla nostra incapacita a converte pit velocemente segnai eletric in segnali ott. in laboratorio, 100 Gbps sony sta raggiunti su brevitratte. Una valocita di 1 terabivs sarkraggiungibile fra pochissimi anni. Sono a portata di mano sistemi completamente otic, compresoI'ingressoe I'uscita dai computer (Miki, 19948). ‘La corsa fra calcolatori e comunicazione & stata duncue vinta dalla comunicazione. Le implicazioni di una larghezza di banda in sostanza infinita (sebbene non a costo zer0) hon sono state ancora completamente esplorate da una generazione di scienziati ¢ ingegneri informatici educati a pensare in termini dei ristretti limiti di Nyquist € ‘Shannon imposti dal filo in rame, Il nuovo senso comune dovrebbe essere che tuti i ‘computer sono lenti senza speranza, e le reti dovrebbero cercare di evitare la compu- tazione a tutti costi, non importa quanta larghezza di banda si perda. 2.2 Merzi di trasmissione 85 {In questo paragrafo studieremo le fibre ottiche per vedere come funziona la tecnologia di Un sistema di trasmissione ottico ha tre component: 1a sorgente di luce, il mezzo di trasmissione¢ il rlevatore. Convenzionalmente, un impulso di luce indica un bit 1 ‘Vassenza di luce indica un bi 0. I! mezzo di trasmissione @ una fibra di vet ultrasottle. rilevatore genera un impulso elettrico quando la luce cade su di esso, Attaccando una sorgente di luce a una estremita di una fibraottica e un rilevatore all‘altra, abbiamo un sistema di trasmissione di dai unidirezionale che accetta un segnale eletrico, lo converte e Jo trasmette mediante impulsi luminosi ¢ poi lo riconverte all’uscita in un segnale cletrico all’stremita ricevente. Questo sistema di trasmissione perderebbe luce e sarebbe in pratica inutile tranne che per un interessante principio di fisiea. Quando un raggio di luce passa da un mezzo all‘altro, per esempio dal silicio fuso all'aria, il raggio viene rifratto (curvto) al confine silciovaria come mostrato in figura 2-5. Qui si vede un raggio di luce incidente sul confine a un angolo a, che emerge a un angolo B. La quantita di rifrazione dipende dalle proprieta dei due mezzi (in particolare, dai loro indici di rftazio- ne) Per angoli di incidenza sopra un certo valore crtico, Ia luce viene riflessa di nuovo ‘el silico; nessuno di ess fugge nell’ ai. Cost un raggio di luce incident ao ald sopra

Potrebbero piacerti anche