Sei sulla pagina 1di 529

E. Baldino R. Rondano A. Spano C.

Iacobelli

INTERNETWORKING
SISTEMI E RETI

Secondo biennio
Istituti tecnici – settore tecnologico
indirizzo Informatica e Telecomunicazioni
articolazione Informatica
E. Baldino R. Rondano A. Spano C. Iacobelli

INTERNETWORKING
SISTEMI E RETI

Secondo biennio
Istituti tecnici – settore tecnologico
indirizzo Informatica e Telecomunicazioni

Articolazione informatica
© 2012 by Mondadori Education S.p.A., Milano
Tutti i diritti riservati

www.mondadorieducation.it

Questo ebook contiene materiale protetto da copyright e non può essere copiato, riprodotto, trasferito, distribuito, noleggiato, licenziato o
trasmesso in pubblico, o utilizzato in alcun altro modo ad eccezione di quanto è stato specificamente autorizzato dall’editore, ai termini e alle
condizioni alle quali è stato acquistato o da quanto esplicitamente previsto dalla legge applicabile.
Qualsiasi distribuzione o fruizione non autorizzata di questo testo così come l’alterazione delle informazioni elettroniche sul regime dei diritti
costituisce una violazione dei diritti dell’editore e dell’autore e sarà sanzionata civilmente e penalmente secondo quanto previsto dalla Legge
633/1941 e successive modifiche.

Questo ebook non potrà in alcun modo essere oggetto di scambio, commercio, prestito, rivendita, acquisto rateale o altrimenti diffuso senza il
preventivo consenso scritto dell’editore. In caso di consenso, tale ebook non potrà avere alcuna forma diversa da quella in cui l’opera è stata
pubblicata e le condizioni incluse alla presente dovranno essere imposte anche al fruitore successivo.

Redazione e impaginazione BaMa, Vaprio d’Adda (MI)


Progetto grafico Angela Garignani
Copertina Alfredo La Posta
In copertina Tatiana Popova © shutterstock images

Per eventuali e comunque non volute omissioni e per gli aventi diritto tutelati dalla legge, l’editore dichiara la piena disponibilità.

Per informazioni e segnalazioni:


Servizio Clienti Mondadori Education
e-mail servizioclienti.edu@mondadorieducation.it
Numero verde 800 123 931
Presentazione

La figura dell’esperto di informatica e telecomunicazioni


Oggi si parla genericamente di “Information and Communication Technology - ICT” (Tecnologia
dell’Informazione e delle Comunicazioni”) evidenziando la convergenza tra informatica e tele-
comunicazioni. Questo termine, però, ha il difetto di accentuare eccessivamente l’aspetto tec-
nologico e strumentale, a scapito dell’aspetto più concettuale. Ed è ciò che viene erroneamente
percepito non solo dal “cittadino medio”, ma anche a livello mediatico e governativo.
Risulta altresì sempre più evidente come il perito in informatica e telecomunicazioni non possa
essere confuso con l’utente, più o meno esperto, che sa muoversi tra gli optional e i comfort che le
nuove tecnologie digitali offrono. Egli ne è invece l’artefice e l’attore principale grazie allo studio
dell’Informatica, in grado di fornire un “modo di pensare” alla stessa maniera della Matematica.
Il ruolo del perito è cambiato in questi anni e cambierà ancora: siamo passati dalla persona
competente in tutto e per tutto negli aspetti tecnologici, a una figura versatile, con solide basi
in informatica e nelle telecomunicazioni, capace di affrontare qualsiasi problema risolvibile
con l’uso della tecnologia e di interagire con il lavoro altrui. Oggi si deve adattare ai continui
cambiamenti che l’evoluzione tecnologica ci impone e non deve avere paura di rimettersi con-
tinuamente a studiare per aggiornarsi o per affrontare i sempre nuovi sviluppi della tecnologia.
Nella scuola superiore è necessario fornire le opportune conoscenze di base, evidenziando comun-
que quale sia lo stato attuale della tecnologia e soprattutto come questa vada utilizzata. Devono
essere privilegiati gli aspetti educativi della disciplina, approfondendo le conoscenze teoriche e
nello stesso tempo affrontando molti problemi concreti in modo che lo studente si abitui a cercare
delle soluzioni partendo dalle nozioni che ha appreso. Ma per far tutto ciò deve acquisire un meto-
do di lavoro e di studio, e quindi, usando uno slogan molto diffuso, deve “imparare ad imparare”.
Lo studio della discplina “Sistemi e Reti” concorre al raggiungimento, al termine del corso di
studio, delle seguenti abilità e competenze professionali, relative all’indirizzo:
UÊ Vœ˜vˆ}ÕÀ>Ài]ʈ˜ÃÌ>>ÀiÊiÊ}iÃ̈ÀiÊÈÃÌi“ˆÊ`ˆÊi>LœÀ>∜˜iÊ`>̈ÊiÊÀïÆ
UÊ ÃVi}ˆiÀiÊ`ˆÃ«œÃˆÌˆÛˆÊiÊÃÌÀՓi˜ÌˆÊˆ˜ÊL>ÃiÊ>iʏœÀœÊV>À>ÌÌiÀˆÃ̈V…iÊv՘∜˜>ˆÆ
UÊ `iÃVÀˆÛiÀiÊiÊVœ“«>À>ÀiʈÊv՘∜˜>“i˜ÌœÊ`ˆÊ`ˆÃ«œÃˆÌˆÛˆÊiÊÃÌÀՓi˜ÌˆÊiiÌÌÀœ˜ˆVˆÊiÊ`ˆÊÌiiVœ“Õ‡
˜ˆV>∜˜iÆ
UÊ }iÃ̈ÀiÊ«Àœ}iÌ̈ÊÃiVœ˜`œÊiÊ«ÀœVi`ÕÀiÊiÊ}ˆÊÃÌ>˜`>À`Ê«ÀiۈÃ̈Ê`>ˆÊÈÃÌi“ˆÊ>âˆi˜`>ˆÊ`ˆÊ}iÃ̈œ˜iÊ
`i>ʵÕ>ˆÌDÊiÊ`i>ÊÈVÕÀiââ>Æ
UÊ Ṏˆââ>ÀiʏiÊÀïÊiÊ}ˆÊÃÌÀՓi˜ÌˆÊˆ˜vœÀ“>̈VˆÊ˜iiÊ>Ì̈ۈÌDÊ`ˆÊÃÌÕ`ˆœ]ÊÀˆViÀV>ÊiÊ>««Àœvœ˜`ˆ“i˜ÌœÊ
`ˆÃVˆ«ˆ˜>ÀiÆ
UÊ >˜>ˆââ>ÀiʈÊÛ>œÀi]ʈʏˆ“ˆÌˆÊiʈÊÀˆÃV…ˆÊ`iiÊÛ>ÀˆiÊ܏Õ∜˜ˆÊÌiV˜ˆV…iÊ«iÀʏ>ÊۈÌ>ÊÜVˆ>iÊiÊVՏÌÕÀ>iÊ
con particolare attenzione alla sicurezza nei luoghi di vita e di lavoro, alla tutela della persona,
dell’ambiente e del territorio.

Struttura del corso


Il testo è organizzato in lezioni che si sviluppano per piccoli blocchi di testo e la trattazione è
arricchita da numerosissimi schemi e scenari di rete. In questo modo, rafforzando la semplicità
e la chiarezza espositiva, si facilitano lo studio e di conseguenza i percorsi di apprendimento.
Nella stesura del volume si è cercato di fornire una trattazione semplice, ma rigorosa, anche di argo-
menti piuttosto complessi, con l’intento di introdurre gli studenti nel mondo dell’Internetworking in
modo graduale, facendo riferimento a una realtà che essi conoscono bene come utilizzatori (chi
di loro non ha mai usato la rete Internet?), ma della quale ignorano i meccanismi. Quindi a par-
tire dalle basi della trasmissione e delle reti si è via via introdotta la tecnologia utilizzata nelle reti
moderne, fino ad arrivare alle applicazioni e ai servizi più diffusi.
Presentazione

Alcuni argomenti introdotti in modo generale nelle prime lezioni sono poi ripresi e approfonditi
nelle lezioni successive. Alla fine di ogni lezione viene proposta una verifica delle conoscenze
apprese sull’argomento trattato nella lezione (Verifica le tue conoscenze). L’insieme delle lezioni
afferenti a uno stesso argomento è organizzato in Unità di apprendimento.
Ogni Unità inizia evidenziando i prerequisiti e per verificarli viene fornito un breve test (Accertamento
dei prerequisiti). Sono inoltre evidenziate le conoscenze, competenze e abilità che lo studente rag-
giungerà alla fine dell’Unità.
La conclusione di ogni Unità è costituita da:
UÊ Õ˜>ÊȘÌiÈÊ>À̈Vœ>Ì>Ê«iÀʏi∜˜iÆ
UÊ Õ˜>ÊÃi∜˜iʺ œ“>˜`iÊ«iÀʏ½œÀ>i»]ÊVœ˜Ê«œÃÈLˆˆÊ`œ“>˜`iÊ«iÀʏ½ˆ˜ÌiÀÀœ}>∜˜iÊiÊÀˆviÀˆ“i˜ÌˆÊ
alle lezioni in cui gli argomenti sono svolti. On line le risposte, anche in formato mp3. Si
tratta di un utile strumento per il ripasso e il recupero in itinereÆ
UÊ Õ˜Ê“œ“i˜ÌœÊ`ˆÊ«Ài«>À>∜˜iÊ>ÊVœ“«ˆÌœÊˆ˜ÊV>ÃÃiÊ­º*Ài«>À>̈Ê>ÊVœ“«ˆÌœÊˆ˜ÊV>ÃÃi»®]ÊVœ˜Ê՘Ê
Vœ“«ˆÌœÊÃۜÌœÊiÊ՘œÊȓˆiÊ«Àœ«œÃ̜Ê`>ÊÃۜ}iÀiÆ
UÊ Õ˜>ÊÃi∜˜iʺˆ˜Ê ˜}ˆÃ…]Ê«i>Ãi»ÊV…iÊVœ˜Ìˆi˜iÊ՘>ÊȘÌiÈÊ`iˆÊVœ˜Ìi˜ṎÊ`i½1˜ˆÌD]Ê`i}ˆÊiÃiÀ‡
cizi e un glossario con i termini più usati, tutto in lingua inglese.
Alcuni termini tecnici sono stati lasciati volutamente in inglese perché usati comunemente nel
linguaggio delle reti e perché non esiste una traduzione adeguata in italiano.
Si è invece scelto di tradurre altri termini riportando poi nel testo a volte il termine in italiano,
altre volte quello in inglese, così da rafforzarne la conoscenza e spingere gli studenti a utilizzarli.
Tali scelte derivano dalla consapevolezza che gli studenti devono acquisire la terminologia in
uso per le reti, la quale utilizza correntemente termini in inglese.
Si è scelto di non inserire le problematiche relative alla sicurezza in un’Unità a sé stante, ma di
trattarle in modo contestuale, ossia ogni qualvolta l’argomento trattato presenti delle vulnera-
bilità, queste sono state evidenziate, fornendo le soluzioni che sono state introdotte a livello di
standard o più semplicemente possibili accorgimenti da mettere in atto per rendere la rete e le
applicazioni sicure. Alla sicurezza sarà dato ampio spazio nel volume per il quinto anno, dove
si presenteranno scenari più complessi nei quali il fattore sicurezza è fondamentale.
In molte Unità sono state inserite attività pratiche da svolgere in laboratorio, alcune riguardano
lo sviluppo di applicazioni di networking in linguaggio C++ o Java, altre l’utilizzo di strumenti
software per l’analisi dei protocolli di rete (per esempio Wireshark), altre ancora prevedono di
usare i comandi presenti nei Sistemi Operativi (in particolare Windows e Unix/Linux) che con-
sentono di ottenere informazioni utili per il controllo della rete e dei servizi.
-ˆÊÛ՜iʈ˜vˆ˜iÊiۈ`i˜âˆ>ÀiʏiÊ>Ì̈ۈÌDÊ`>ÊÃۜ}iÀiÊÕÃ>˜`œÊˆÊȓՏ>̜ÀiÊ`ˆÊÀïÊ*>VŽiÌÊ/À>ViÀ°Ê-ˆÊ
ritiene infatti particolarmente importante l’utilizzo nell’attività didattica di uno strumento di
simulazione che consenta allo studente di esercitarsi nella creazione di scenari di rete anche
complessi, e di svolgere su di essi analisi di tipo “what if” (cosa succede se ...). Si è quindi scelto
`ˆÊÀ>VVœ}ˆiÀiʘi½ÕÌˆ“>Ê1˜ˆÌDÊ>V՘iÊiÃiÀVˆÌ>∜˜ˆÊ`>ÊiÃi}ՈÀiÊVœ˜Ê*>VŽiÌÊ/À>ViÀ]ʏiʵÕ>ˆ]Ê«iÀ¢]Ê
possono utilmente essere realizzate nel corso dell’anno contestualmente allo sviluppo delle relati-
ÛiÊ«>À̈ÊÌiœÀˆV…i°ÊÌÀiÊiÃiÀVˆÌ>∜˜ˆÊ`>ÊÀi>ˆââ>ÀiÊVœ˜Ê*>VŽiÌÊ/À>ViÀÊÃ>À>˜˜œÊ“iÃÃiÊ>Ê`ˆÃ«œÃˆâˆœ˜iÊ
sul sito web.
Si desidera ringraziare Mario Battù, Massimiliano Canicattì, Massimo Chiappone, Roberto
Frattini, Claudio Gilardi e Alessandro Venia per la loro grande disponibilità a effettuare inter-
venti presso le nostre scuole per introdurre gli studenti nel mondo dell’internetworking in modo
semplice, attuale e con uno sguardo al futuro. Il confronto con questi esperti ha contribuito al
nostro aggiornamento in un campo in continua e rapida evoluzione e ci è stato di aiuto nella
stesura di molte delle Unità formative di questo testo.
Si desidera inoltre ringraziare Andrea Blanchietti e Marco Sammartino per il contributo alla
realizzazione delll’Unità 14.
Gli Autori
Test
Test di autovalutazione per ogni Unità. Si tratta di strumenti che facilitano lo studio,
in quanto lo studente può verificare progressivamente le conoscenze raggiunte e il
proprio livello di apprendimento.

Test

Ripasso MP3
Interrogazioni simulate per prepararsi alla verifica orale. Lo studente può ascoltare do-
mande e risposte corrette e leggerle in formato pdf, così può rendersi conto in ogni mo-
mento del proprio livello di comprensione degli argomenti trattati in ciascuna Unità.
Anche i quesiti a risposta aperta in lingua inglese nella sezione CLIL sono tradotti e
Ripasso MP3 disponibili in formato *3, per cominciare a studiare l’informatica in un’altra lingua
comunitaria.

Verifica
Compiti in classe svolti passo passo e risolti.

Verifica

Glossario
Un glossario di termini tecnici in inglese, valido supporto allo studio.

Glossario
Referenze iconografiche
AlisonW Kaarsten – Fotolia.com
Alliance - Fotolia.com kovaleff - Fotolia.com
 Ê*…i˜œ“Ò ktsdesign - Fotolia.com
amorphis - Fotolia.com MaFiFo - Fotolia.com
aryu - Fotolia.com masterzphotofo - Fotolia.com
asiln - Fotolia.com Microchip® Technology Inc.
Beboy - Fotolia.com Microsoft® Sidewinder®
castelberry - Fotolia.com nasonovicons - iStockphoto
chandelle - Fotolia.com Norman Chan - Fotolia.com
Cisco® nyul - Fotolia.com
Consortium GARR Oleksandr - Fotolia.com
Dariusz Kopestynski - Fotolia.com Pei Ling Hoo - Fotolia.com
Darren Baker - Fotolia.com Rafa Irusta - Fotolia.com
darren whittingham - Fotolia.com ,>Ài
*1ðVœ“
Dreaming Andy - Fotolia.com Robert Metcalfe
enot-poloskun - iStockphoto rotschwarzdesign - Fotolia.com
fusolino - Fotolia.com saitek®
GaLeon - Fotolia.com Silvano Rebai - Fotolia.com
GIGABYTE® Victoria - Fotolia.com
Goran G. - Fotolia.com Wacom®
Günter Menzl - Fotolia.com WD Caviar® Green
Guy Erwood - Fotolia.com Wi-Fi Alliance®
holligan78 - Shutterstock® Wi-Fi Alliance®
iconshow - Fotolia.com Yabresse - Fotolia.com
Intel® Yuri Arcurs - Fotolia.com
Ion Popa - Fotolia.com zelimirz - iStockphoto
Jürgen Fälchle - Fotolia.com zentilia - Fotolia.com

Software citati nel testo


Microsoft® Acrobat®
Windows® Linux®
Microsoft Office System® OpenOffice.org®
Word® Visual Basic .NET®
Excel® Java®
*œÜiÀÊ*œˆ˜Ì® Dev-C++ (software gratuito distribuito
Access® ÜÌ̜Ê 1Êi˜iÀ>Ê*ÕLˆVʈVi˜Ãi®
Internet Explorer® Cisco®
Apple® Cisco®Ê*>VŽiÌÊ/À>ViÀ
Adobe® Wireshark®
I marchi e i nomi registrati sono a tutti gli effetti proprietà delle società che ne detengono i
diritti, anche se non viene fatto riferimento specifico a tale circostanza nel testo.
Indice

lezione 6
UNITÀ 1 La struttura delle reti 20
Introduzione alla comunicazione

Classificazione delle reti 20
lezione 1 ●
Struttura generale 20
La comunicazione 2 verifica le tue conoscenze

Che cosa significa “comunicare”? 2
Sintesi

Che cosa significa “protocollo”? 3 Domande per l’orale

Che cosa significa “standard”? 4 In English, please

Vantaggi dell’uso delle reti 5
verifica le tue conoscenze UNITÀ 2
Struttura dell’elaboratore
lezione 2
L’evoluzione storica lezione 1
delle comunicazioni e dei computer 6 Modello funzionale 26


La comunicazione a distanza 6 Modello di Von Neumann 26


Calcolatori per elaborare dati 7 CPU o processore 26


Gli elaboratori elettronici 8 Memorie 26


Il microprocessore 9 Periferiche di input e output 27


Le trasmissioni 10 Bus 27

verifica le tue conoscenze verifica le tue conoscenze


lezione 2
lezione 3 Il processore 28
Dal sistema centralizzato alle reti 12 ●
Il processo di elaborazione 28

Sistema centralizzato ad accesso locale 12 ●
Velocità di elaborazione 28

Teleprocessing 12
verifica le tue conoscenze

Le reti 14
lezione 3
verifica le tue conoscenze
Il bus 30

lezione 4 Tipi di bus 30
Il concetto di rete e i paradigmi ●
Ottimizzazioni 30
di comunicazione 16
verifica le tue conoscenze

Modello Client-Server 16

lezione 4
Modello Peer-to-Peer (P2P) 16 La memoria cache 32
verifica le tue conoscenze ●
Cache 32

lezione 5 Gestione della cache 32
La sicurezza dei sistemi e delle reti 18 verifica le tue conoscenze

Sicurezza in rete 18 lezione 5

La cifratura 18 La memoria centrale 34
verifica le tue conoscenze ●
Operazioni 34
Indice

● ●
Controllo degli errori 35 Problemi di gestione delle pipeline 61
● verifica le tue conoscenze
Tipologie di RAM 35
verifica le tue conoscenze lezione 4
Confronto tra microprocessori 62
lezione 6
Sintesi
La memoria secondaria 36
Domande per l’orale

Tipi di memorie 36 Preparati al compito in classe
● In English, please
Memoria virtuale 37
verifica le tue conoscenze

lezione 7 UNITÀ 4
Classificazione delle periferiche 38 Le basi della comunicazione in rete

Periferiche di input 38 lezione 1

Periferiche di output 39 Il segnale e il canale di comunicazione 70
● ●
Periferiche di I/O 41 Il segnale analogico 70
verifica le tue conoscenze ●
Il segnale digitale 71

Il canale e la codifica del segnale 73
lezione 8

Interfacciamento delle periferiche 42 Caratteristiche di una trasmissione dati 75

Standard di interfacciamento 42 verifica le tue conoscenze
verifica le tue conoscenze lezione 2
Gli errori di trasmissione 78
lezione 9

Laboratorio 44 Controllo degli errori 78

Codici di parità 79
Sintesi

Domande per l’orale Codici di ridondanza ciclica 80
Preparati al compito in classe ●
Codice di Hamming 81
In English, please verifica le tue conoscenze

UNITÀ 3 lezione 3
Laboratorio: simulazione
Il microprocessore
della tecnica di Hamming 82
lezione 1 ●
Matrice di Hamming 82
Struttura dei microprocessori ed evoluzione 52 ●
Algoritmo di calcolo dei bit di check 83

Struttura 52 ●
Programma in C 84

Parametri 52 verifica le tue conoscenze

Evoluzione 54
lezione 4
verifica le tue conoscenze
Il controllo di flusso 86

lezione 2 Il meccanismo “Stop and Wait” 86
Programmazione del microprocessore 56 ●
La tecnica a finestra 87

Instruction Set Architecture 56 verifica le tue conoscenze

Applicazioni e limiti del linguaggio assembly 58
lezione 5
verifica le tue conoscenze I protocolli per la trasmissione dati 90

lezione 3 Protocolli asincroni 90

Tecnica del pipeline 60 Protocolli sincroni 91

Cicli di esecuzione 60 verifica le tue conoscenze
Indice

lezione 6 ●
I gateway 117
La topologia delle reti 94 verifica le tue conoscenze

La topologia fisica 94

lezione 13
La topologia logica 96
Il cablaggio strutturato degli edifici 118
verifica le tue conoscenze ●
Standard di cablaggio 118
lezione 7 verifica le tue conoscenze
La trasmissione via cavo: il cavo elettrico 98

Sintesi
Caratteristiche di un cavo elettrico 98
Domande per l’orale

Il doppino 99 Preparati al compito in classe

Il cavo coassiale 100 In English, please
verifica le tue conoscenze
lezione 8 UNITÀ 5
Laboratorio: realizzazione di un cavo UTP 102 I modelli standard di riferimento per le reti

Costruzione cavo UTP 102
verifica le tue conoscenze lezione 1
Architettura di rete 132
lezione 9 ●
Modello a strati 132
La trasmissione via cavo: la fibra ottica 104
verifica le tue conoscenze

Richiamo dei principi dell’ottica
relativi alla riflessione 104 lezione 2

Struttura di una fibra ottica 105 Protocolli e PDU, servizi e primitive 136


Il cavo in fibra ottica 106 Il servizio 136


Sistema di trasmissione ottico 108 Le primitive 137


Vantaggi e svantaggi delle fibre ottiche 108 Servizi connection-oriented
verifica le tue conoscenze e connectionlesscccccccccccc 138

L’affidabiltà del servizio 138
lezione 10
La trasmissione senza fili: il wireless 110 verifica le tue conoscenze

Le onde elettromagnetiche lezione 3
nella trasmissione 110 Il modello ISO/OSI 140

Sistemi infrarossi 111 verifica le tue conoscenze

Le reti wireless 111
lezione 4
verifica le tue conoscenze
L’architettura TCP/IP 144
lezione 11 ●
I livelli di TCP/IP 144
Apparati di rete locale 112 ●
Evoluzione di TCP/IP 145

La scheda di rete (NIC) 112
verifica le tue conoscenze

Il modem 112

Repeater 113 lezione 5

Enti internazionali che definiscono
Hub 113
standard in ambito TLC 146

Il bridge 114 ●
Proposta di attività 147

Lo switch 114
verifica le tue conoscenze
verifica le tue conoscenze
Sintesi
lezione 12 Domande per l’orale
Apparati per connessione a reti geografiche 116 Preparati al compito in classe

Il router 116 In English, please
Indice

UNITÀ 6 UNITÀ 7
Le reti locali e metropolitane Le reti geografiche

lezione 1 lezione 1
Le reti locali (Local Area Network) 156 Wide Area Network e le reti satellitari 184

Caratteristiche di una rete locale 156 verifica le tue conoscenze

Dispositivi per le reti locali 156 lezione 2
verifica le tue conoscenze Componenti, topologia
e normativa per le WAN 186
lezione 2 verifica le tue conoscenze
La trasmissione nelle LAN 158

La rete ALOHA 158 lezione 3

Tecnologie per la trasmissione 188
La rete Ethernet 159 ●
Analogica 188

Metodi di trasmissione 160 ●
Digitale 188
verifica le tue conoscenze
verifica le tue conoscenze
lezione 3 lezione 4
STP: il protocollo di comunicazione Tecniche di commutazione 192
tra gli switch 162
verifica le tue conoscenze

Reti locali “segmentate” 162

Spanning Tree Protocol 163 lezione 5

Evoluzione del protocollo X.25 196
Spanning Tree: RSTP 165 verifica le tue conoscenze
verifica le tue conoscenze
lezione 6
lezione 4 Frame Relay 198
Le reti locali virtuali (VLAN) 166 verifica le tue conoscenze

Caratteristiche di una VLAN 166 lezione 7
verifica le tue conoscenze ATM (Asynchronous Transfer Mode) 200
verifica le tue conoscenze
lezione 5
Scenari di reti locali 168 lezione 8

Reti con hub 168 MPLS (Multi Protocol Label Switching) 202

Reti con switch di piccole dimensioni 169 verifica le tue conoscenze

Reti con switch di medie/grandi dimensioni 169 Sintesi
● Domande per l’orale
Reti con VLAN 170
Preparati al compito in classe
verifica le tue conoscenze In English, please
lezione 6
Le reti metropolitane 172 UNITÀ 8

Ethernet MAN o Metro Ethernet 173 La qualità del servizio (QoS)

Reti wireless metropolitane (WiMAX) 174 lezione 1
verifica le tue conoscenze Le reti multiservizio 210

Sintesi Problematiche connesse
Domande per l’orale alla gestione dei flussi critici 210

Preparati al compito in classe Service Level Agreement (SLA) 213
In English, please verifica le tue conoscenze
Indice

lezione 2 lezione 6
Le tecniche per la qualità del servizio 214 IEEE 802.11: la rete wireless 246

Meccanismi di trattamento del traffico 214 verifica le tue conoscenze
verifica le tue conoscenze
lezione 7
lezione 3 ISO 9314: FDDI 250
Integrated Services (IntServ)
verifica le tue conoscenze
e Differentiated Services (DiffServ) 216

Integrated Services (IntServ) 216 lezione 8

Differentiated Services (DiffServ) 217 Il livello Network e il suo fondamentale

protocollo: IP (Internet Protocol) 252
IntServ + DiffServ 219
verifica le tue conoscenze
verifica le tue conoscenze
lezione 4 lezione 9
I protocolli per le applicazioni Struttura degli indirizzi IP 256
multimediali 220 ●
Le classi 256

Real Time Streaming Protocol 220 ●
Indirizzi speciali 257

Real Time Transport Protocol 221 ●
Indirizzi pubblici/privati e statici/dinamici 258

Session Initiation Protocol 222 verifica le tue conoscenze
verifica le tue conoscenze
lezione 10
Sintesi
Pianificazione di reti IP: il subnetting 260
Domande per l’orale
Preparati al compito in classe verifica le tue conoscenze
In English, please
lezione 11
CIDR (Classless InterDomain Routing) 264
UNITÀ 9
I livelli inferiori dell’architettura TCP/IP verifica le tue conoscenze

lezione 1 lezione 12
Introduzione 230 Nomi di dominio e DNS 266
verifica le tue conoscenze verifica le tue conoscenze
lezione 2
lezione 13
Sottolivello LLC e sottolivello MAC 232
Indirizzi fisici e indirizzi IP: protocollo ARP 268

Vulnerabilità 234 ●
Vulnerabilità 270
verifica le tue conoscenze
verifica le tue conoscenze
lezione 3
IEEE 802.3: la rete Ethernet 236 lezione 14

Lo switching 237 Monitoring della rete con il protocollo ICMP 272


Tecnica a contesa CSMA/CD Il comando ping 273

(Carrier Sense Multiple Access Il comando tracert 275
with Collision Detection) 238 verifica le tue conoscenze
verifica le tue conoscenze
lezione 15
lezione 4
Evoluzione del protocollo IP: IPv6 276
IEEE 802.5: la rete Token Ring 240
verifica le tue conoscenze
verifica le tue conoscenze
lezione 5 lezione 16
IEEE 802.6: la rete DQDB 244 Laboratorio 280
verifica le tue conoscenze verifica le tue conoscenze
Indice

Sintesi lezione 7
Domande per l’orale Laboratorio 320
Preparati al compito in classe verifica le tue conoscenze
In English, please
Sintesi
Domande per l’orale
UNITÀ 10 Preparati al compito in classe
Instradamento e interconnessione
In English, please
di reti geografiche

lezione 1
Problematica e scenari 292
UNITÀ 11
verifica le tue conoscenze
Il livello Transport dell’architettura TCP/IP
lezione 2
lezione 1
Algoritmi e protocolli di routing 294
Servizi e indirizzamento

Distance Vector Routing 294 del livello Transport 332

Link State Routing 297 ●
Indirizzi a livello Transport 332
verifica le tue conoscenze ●
Servizi del livello Transport 333
lezione 3 verifica le tue conoscenze
Autonomous System e routing gerarchico 298

lezione 2
Il routing gerarchico 299
Le funzionalità di multiplexing
verifica le tue conoscenze e demultiplexing 336
lezione 4 verifica le tue conoscenze
I gateway 302
lezione 3
verifica le tue conoscenze
Un protocollo di trasporto
lezione 5 connectionless: UDP 338
Protocolli di routing IGP 304 ●
Datagram UDP 339

Il protocollo RIP (Routing Information ●
Vantaggi di UDP 340
Protocol) 304 ●
UDP-Lite 340

Il protocollo IGRP (Interior Gateway
verifica le tue conoscenze
Routing Protocol) 306

Il protocollo EIGRP (Enhanced Interior lezione 4
Gateway Routing Protocol) 307 Un protocollo di trasporto

Il protocollo OSPF (Open Shortest connection-oriented: TCP 342

Path First) 309 La comunicazione tra TCP

Il protocollo Integrated IS-IS (Integrated e processo applicativo 343

Intermediate System-Intermediate System)iii313 Formato segmento TCP 344
verifica le tue conoscenze ●
Gestione della congestione 345
lezione 6 verifica le tue conoscenze
Protocolli di routing EGP 314
lezione 5

Il protocollo EGP: Le fasi di una comunicazione TCP 348
Exterior Gateway Protocol 314 ●
Fase di instaurazione di una sessione TCP 348

Il protocollo BGP: ●
Fase della trasmissione dati 349
Border Gateway Protocol 315


Il protocollo IDRP: Fase di abbattimento di una sessione TCP 351

Inter-Domain Routing Protocol 318 Vulnerabilità 352
verifica le tue conoscenze verifica le tue conoscenze
Indice

lezione 6 lezione 4
Confronto tra i protocolli UDP e TCP 354 HTTP: il protocollo per le applicazioni Web 386
verifica le tue conoscenze ●
Modalità di lavoro di HTTP 386
lezione 7 ●
Metodi e messaggi di HTTP 387
Il controllo delle porte 356 ●
Proxy HTTP 388

Comando Netstat 356
verifica le tue conoscenze

Port scanner: Nmap 358
verifica le tue conoscenze lezione 5
SMTP, POP3 e IMAP4:
lezione 8 i protocolli per la posta elettronica 390
TCP Tuning 360 ●
Invio e ricezione di e-mail 390

Microsoft Windows 360 ●
Protocollo SMTP 391

Linux 2.6.17 e successive 363 ●
Protocollo POP3 392
verifica le tue conoscenze ●
Protocollo IMAP4 393
lezione 9 verifica le tue conoscenze
La programmazione socket 364

lezione 6
Berkeley Sockets 364 Il DNS e la risoluzione dei nomi 394

La programmazione socket in Java 366 ●
Formato dei messaggi DNS
verifica le tue conoscenze e Resource Recordiiiiiiiiiiiiiii 396

Sintesi Come funziona il DNS? 399
Domande per l’orale ●
Vulnerabilità 401
Preparati al compito in classe
verifica le tue conoscenze
In English, please
lezione 7
UNITÀ 12 Laboratorio: utilizzo di Telnet
Il livello Application dell’architettura TCP/IP per inviare e ricevere una e-mail 402
verifica le tue conoscenze
lezione 1
Il livello Application e i suoi protocolli 378 lezione 8

I protocolli del livello Application 378 Laboratorio: il comando nslookup

Applicazioni Peer-to-Peer 379 per l’interrogazione del DNS 406
verifica le tue conoscenze verifica le tue conoscenze
Sintesi
lezione 2
Domande per l’orale
L’emulazione di terminale:
Preparati al compito in classe
il protocollo Telnet 380
In English, please

Sessione Telnet 380

Standard del protocollo Telnet 381
verifica le tue conoscenze UNITÀ 13
Le reti senza fili: Wi-Fi e mobile
lezione 3
FTP: il protocollo per il trasferimento di file 382 lezione 1

Standard del protocollo FTP 382 Scenari di reti senza fili 414

Modalità di lavoro di FTP 383 verifica le tue conoscenze

Modalità di accesso 384 lezione 2

Vulnerabilità di FTP 385 La normativa sul wireless 422
verifica le tue conoscenze verifica le tue conoscenze
Indice

lezione 3 ●
Esercitazione guidata 464
La sicurezza nelle reti wireless 428 ●
Esercizio 467

Crittografia 430
verifica le tue conoscenze

Autenticazione 432
verifica le tue conoscenze lezione 4
Esercitazione: configurazione
lezione 4 di un’interfaccia seriale su un router 468
Mobile IP- architecture WAN 434
verifica le tue conoscenze
verifica le tue conoscenze
lezione 5
lezione 5 Esercitazione: configurazione
Routing indiretto e diretto 438
del routing statico 472
verifica le tue conoscenze
verifica le tue conoscenze
lezione 6
La telefonia cellulare e l’accesso a Internet 440 lezione 6
Esercitazione: configurazione
verifica le tue conoscenze
del routing dinamico 476
lezione 7 verifica le tue conoscenze
Configurazione di una rete
wireless domestica 444 lezione 7
verifica le tue conoscenze Esercitazioni sulla configurazione
di reti locali 480
Sintesi ●
Esercitazione: connessione
Domande per l’orale
Peer-to-Peer tra due computer 480
Preparati al compito in classe

In English, please Esercitazione: connessione
Peer-to-Peer con hub 482

14

UNITÀ Esercitazione: rete
La simulazione di reti Peer-to-Peer con switch 483

Esercitazione: rete a stella gerarchica
lezione 1 con switch 485
Introduzione alla simulazione di reti 454


Esercitazione: rete a stella gerarchica
Cosa significa simulare una rete? 454
con switch e Access Point 486

Un simulatore di rete: Packet Tracer 455
verifica le tue conoscenze

L’ambiente di sviluppo: i menu
di Packet Tracer 456 Sintesi
Domande per l’orale
verifica le tue conoscenze
In English, please
lezione 2
Lavorare con Packet Tracer 460

Creare i dispositivi 460 Appendici 491
● ●
Configurare i dispositivi 461 The Twelve Networking Truths 491

Creare una connessione 462 ●
Un analizzatore di protocollo:

Verificare la connettività 463 Wireshark 493
verifica le tue conoscenze ●
Well-known ports 497

lezione 3 IETF RFCs 501
Esercitazione: configurazione
di base di un router 464 Indice analitico 505
Unità
Introduzione alla comunicazione
1
Competenze
Saper affrontare le problematiche delle reti e della sicurezza dei dati.
Saper utilizzare la corretta terminologia tecnica in ambito reti.

Conoscenze
Conoscere le problematiche della comunicazione tra sistemi.
Conoscere le linee evolutive delle comunicazioni e dei computer.
Conoscere la terminologia di base delle reti.

Abilità
Saper distinguere i paradigmi di comunicazione in uso nelle reti.
Saper trattare con le problematiche di sicurezza dei dati.
Saper distinguere le varie tipologie di rete in base alla loro estensione.

Prerequisiti
Conoscere il significato di sistema di elaborazione.
Conoscere la rete Internet dal punto di vista utente.

Accertamento dei prerequisiti


1 Un computer attuale è una macchina: 3 Il bit:
a elettromeccanica programmabile a è sinonimo di pixel
b elettronica programmabile b può valere 0 o 1
c elettronica, digitale non programmabile c significa “binary input”
d elettronica, analogica non programmabile d è più grande del byte
2 Internet è: 4 Il termine sofware indica:
a il più grande insieme di reti di computer interconnesse a la scheda madre del computer
b il World Wide Web b il Sistema Operativo del computer
c un’unica grande rete sotto il controllo di un unico c una generica applicazione eseguibile
operatore su un computer
d una rete di telecomunicazioni americana d esclusivamente i programmi Open source
1
UNITÀ lezione

1 La comunicazione

● Che cosa significa “comunicare”?


La comunicazione e le reti sono ormai entrate a far parte del nostro quotidiano. La rete
telefonica, i sistemi di posta elettronica, Internet, i social network sono utilizzati da molte
persone nel mondo tutti i giorni.
Vari tipi di sistemi possono essere utilizzati per connettersi a una rete: dai computer ai
telefoni, dalla televisione alle console dei giochi. Lo scopo principale è di condividere dati,
risorse e, più in generale, di comunicare.

! La comunicazione tra due sistemi è il processo che consente a essi di scambiarsi delle
informazioni.

Affinché avvenga la comunicazione è necessario definire:


UÊ >ʏˆÛiœÊlogico: il linguaggio utilizzato dai due sistemi;
UÊ a livello fisico: le modalità di trasmissione delle informazioni.

Esiste quindi un insieme di problematiche da affrontare per realizzare la comunicazione:


UÊ >ʏˆÛiœÊlogico si devono definire: il linguaggio da usare e le regole perché ci sia scambio
di informazione (per esempio: “come faccio a sapere se il mio interlocutore ha ricevuto
il messaggio che gli ho inviato?”);
UÊ >ʏˆÛiœÊfisico si devono definire: il formato degli indirizzi che consentono di recapitare
il messaggio, le modalità di controllo degli errori (il messaggio potrebbe subire modifi-
che durante la trasmissione che ne alterano il contenuto e lo rendono illeggibile) ecc.

Raramente due computer che devo-


no comunicare sono connessi diret-
tamente, spesso si trovano a una
distanza tale da rendere impossibile
collegarli tramite un cavo o anche in
modalità wireless, cioè “senza fili”.
Altra situazione è quella in cui ci sono
più computer, ognuno dei quali si
deve connettere agli altri, anche in
questo caso non è praticabile avere un
collegamento diretto tra tutti i compu-
ter che devono comunicare.
La soluzione è di connettere ogni com-
puter a una rete di comunicazione.

Le reti di calcolatori di prima generazione nacquero e si svilupparono come sistemi chiusi,


il che significava che per le telecomunicazioni ci doveva essere una rete specializzata per ogni
tipologia di servizi (per esempio la rete per la fonia non trasportava dati e viceversa) e per
l’informatica significava che tutte le macchine della rete dovevano appartenere allo stesso
costruttore (vendor).
Questa situazione se garantiva un guadagno ai costruttori non era certamente un vantaggio
per gli operatori di rete e per gli utenti finali che erano costretti a realizzare e utilizzare reti
mono-vendor, infatti:
UÊ }ˆÊ>««>À>̈Ê`ˆÊ՘ÊVœÃÌÀÕÌ̜Àiʘœ˜ÊÀˆÕÃVˆÛ>˜œÊ>ʈ˜ÌiÀ«ÀiÌ>ÀiʈÊÃi}˜>ˆÊ`iˆÊ`ˆÃ«œÃˆÌˆÛˆÊ`ˆÊ>ÌÀˆÊ
costruttori;

2 Unità 1 Introduzione alla comunicazione


UÊ ˜iÊ“œ“i˜ÌœÊˆ˜ÊVՈʈÊVœ“«ÕÌiÀÊÀˆÕÃVˆÛ>˜œÊ>ÊVœ˜˜iÌÌiÀÈÊvˆÃˆV>“i˜Ìi]ʘœ˜Ê«œÌiÛ>˜œÊVœœ‡
quiare tra loro perché parlavano linguaggi diversi (per esempio usavano differenti Sistemi
Operativi);
UÊ ˆÊ«Àœ}À>““ˆÊ>««ˆV>̈ۈʘœ˜ÊÀˆÕÃVˆÛ>˜œÊ>ʜ«iÀ>Àiʈ˜Ê՘Ê>“Lˆi˜ÌiÊ`ˆÃÌÀˆLՈ̜°

Con l’evolvere della tecnologia e con le pressioni degli utenti finali, gli organismi di stan-
dardizzazione crearono dei gruppi di lavoro per realizzare le reti come sistemi aperti.
L’obiettivo era di avere reti multi-vendor in cui qualunque apparato di rete o computer fosse
in grado di comunicare con qualunque altro apparato o computer, mediante una qualun-
que rete.
Per realizzare sistemi aperti è necessario stabilire delle regole comuni per lo scambio delle
informazioni, quindi si devono definire dei protocolli e degli standard.

● Che cosa significa “protocollo”?


Come si è visto, nelle reti la comunicazione avviene tramite dispositivi in grado di tra-
smettere e ricevere informazioni. Chiaramente affinché il messaggio inviato sia compreso
da chi lo riceve, è necessario che mittente e destinatario si accordino sulle modalità di
trasferimento dei dati (“Sei pronto a ricevere il mio messaggio?”, “Sto per inviarti il mes-
saggio”, “Hai ricevuto il messaggio che ti ho inviato?”, “Hai rilevato problemi in rete dalla
tua parte?”, ecc. ) e su come deve essere costruito il messaggio. Infatti il destinatario deve
saper interpretare secondo certe regole stabilite i dati ricevuti, altrimenti questi non sareb-
bero altro che sequenze di bit senza significato (“L’indirizzo del mittente è scritto dal 21°
bit al 52° bit, quello del destinatario dal 53° bit al 84° bit”).
Da qui nasce l’esigenza di definire dei protocolli di comunicazione che governino il trasferi-
mento dei dati stabilendo come e quando le informazioni devono essere comunicate.

Un protocollo è un insieme di regole descritte in modo formale che vengono definite al fine di
realizzare la comunicazione tra due o più entità. Un protocollo definisce come è codificata l’infor-
mazione (formato del messaggio) e le azioni da intraprendere in seguito alla trasmissione/rice-
!
zione di un messaggio o di altri eventi (per esempio in caso di errore si deve prevedere un’ade-
guata reazione).

La definizione di un protocollo si compone di tre parti:


UÊ >Êsintassi: descrive come sono strutturati i dati (ossia l’ordine con cui si presentano);
UÊ >Êsemantica: descrive il significato delle varie sequenze di bit, consentendo al destina-
tario di interpretare correttamente ciò che ha ricevuto e di comportarsi di conseguenza;
UÊ >Êsincronizzazione: descrive quando i dati vanno inviati, definendo sequenze tempo-
rali di emissione dei comandi e delle risposte.

I protocolli sono gestiti dal software di rete del dispositivo, gli utenti finali devono solo
preoccuparsi dei dati che vogliono trasmettere e non dei protocolli utilizzati.

esempio
Per comprendere meglio il significato di protocollo, si può prendere come esempio il protocollo
“umano” usato per inviare una lettera tramite il servizio postale e confrontarlo con quello usato
dall’applicazione di posta elettronica del computer per inviare un messaggio (figura 1):
s ILCAMPOindirizzo scritto sulla busta corrisponde al campo destinatario del messaggio
(nell’esempio 192.168.2.12);
s ILCAMPOmittente scritto sulla busta corrisponde al campo sorgente del messaggio (nell’esempio
192.168.1.25);
s ILcontenuto della busta corrisponde alle informazioni del messaggio.

Lezione 1 La comunicazione 3
Se non si seguono le regole stabilite dal protocollo per l’invio di una lettera tramite il servizio
postale, per esempio non si scrive correttamente il campo indirizzo, essa non sarà ricevuta.
Analogamente se l’indirizzo del computer destinatario del messaggio non è corretto, le infor-
mazioni inviate non arriveranno a destinazione.

e-mail
DA:192.168.1.25
lettera
contenuto della lettera

Mario Rossi
Via Roma 45
192.168.2.12
10123 Torino

Dati: qui si scrivono le informazioni del messaggio Anna Verdi


Via del Corso 151
00186 Roma

! figura 1 Confronto tra e-mail (posta elettronica) e lettera (tradizionale servizio postale)

● Che cosa significa “standard”?


La comunicazione tra due entità avviene quindi secondo un protocollo stabilito e noto ad
entrambe. Cosa succede se, per esempio, i due dispositivi sono di produttori diversi che
utilizzano nel loro software di rete protocolli diversi? La comunicazione diventa impossibile.
È quindi necessario far riferimento agli standard internazionali che consentono di avere
un mercato aperto e competitivo (“posso inserire nel mio computer la scheda di rete che
preferisco, l’aderenza allo standard mi garantisce la comunicazione con qualunque altro
computer della rete”).
Gli standard sono importanti in qualunque campo, ma diventano indispensabili nei sistemi
di comunicazione che consistono di molti componenti diversi che devono lavorare insie-
me. Questo obiettivo, di per sé ovvio, in realtà è spesso arduo da raggiungere in quanto è
difficile mettere d’accordo produttori di apparati, gestori di rete, fornitori di servizi, ognu-
no con i propri interessi economici, nel definire standard a cui tutti si dovranno adeguare
per garantire l’interoperabilità tra dispositivi e reti eterogenee.

! Uno standard fornisce le linee guida a cui ci si deve adeguare per assicurare il livello di intercon-
nessione necessario per realizzare comunicazioni in ambito locale e internazionale.

Nell’ambito delle telecomunicazioni esistono molti standard che vengono costantemente


aggiornati o se ne creano di nuovi per riflettere le nuove forme di comunicazione, basti
pensare all’evoluzione che nei primi anni Duemila ha portato al diffondersi delle reti senza
fili.

Per meglio comprendere le reti usate per trasmettere le informazioni, i protocolli e gli stan-
dard relativi, può essere utile far riferimento a una rete di trasporto:
UÊ iÊ>Õ̜“œLˆˆÊ­iʜ}˜ˆÊ>ÌÀœÊ̈«œÊ`ˆÊÛiˆVœœ®ÊܘœÊˆÊ˜œÃÌÀˆÊ“iÃÃ>}}ˆÊV…iÊۈ>}}ˆ>˜œÊ˜i>ÊÀiÌiÆ
UÊ œ}˜ˆÊ}Ո`>̜ÀiÊ`iÛiÊÃÌ>LˆˆÀiÊ՘ʫ՘̜Ê`ˆÊ«>ÀÌi˜â>ÊiÊ՘ʫ՘̜Ê`ˆÊ>ÀÀˆÛœÊ­V…iʘiÊ˜œÃÌÀœÊ
caso rappresentano il mittente e il destinatario del messaggio);

4 Unità 1 Introduzione alla comunicazione


UÊ `ÕÀ>˜ÌiʈÊÌÀ>}ˆÌ̜ʈÊ}Ո`>̜ÀiÊ`iÛiÊÀˆÃ«iÌÌ>ÀiÊ`iiÊÀi}œiÊ`ivˆ˜ˆÌiʘiÊVœ`ˆViÊ`i>ÊÃÌÀ>`>Ê
e comportarsi correttamente quando si trova a un incrocio o di fronte a un semaforo
(queste regole sono i protocolli e gli standard che li definiscono).

● Vantaggi dell’uso delle reti


Le reti sono usate in molti ambiti: dalle aziende alle case, dalle scuole alle pubbliche ammi-
nistrazioni, al fine di:
UÊ >VVi`iÀiÊ>ÊL>˜V…iÊ`>̈Æ
UÊ Vœ˜`ˆÛˆ`iÀiÊ ÃœvÌÜ>Ài]Ê «iÀÊ iÃi“«ˆœÊ >««ˆV>∜˜ˆÊ >âˆi˜`>ˆÊ “iÃÃiÊ ˆ˜Ê ÀiÌiÊ ÕÃÕvÀÕi˜`œÊ `ˆÊ
una licenza “di rete” e non “per computer”;
UÊ Vœ˜`ˆÛˆ`iÀiʅ>À`Ü>Ài]Ê«iÀÊiÃi“«ˆœÊÃÌ>“«>˜ÌˆÊiÊÃV>˜˜iÀʜ««ÕÀiʏœÊë>∜ÊÃÕÊ՘>ʓi“œ‡
ria secondaria;
UÊ `ˆÃÌÀˆLՈÀiʈÊV>ÀˆVœÊ`ˆÊ>ۜÀœÊÃÕÊ«ˆÙÊVœ“«ÕÌiÀÆ
UÊ >Փi˜Ì>ÀiʏiÊ«œÃÈLˆˆÌDÊ`ˆÊVœ“Õ˜ˆV>Ài]ʈ˜v>Ì̈ʈʓœ`ˆÊ`ˆÊVœ“Õ˜ˆV>ÀiÊÈÊܘœÊiۜṎʘiÊ
tempo: dal telefono alle e-mail, dai forum e chat alla videoconferenza, ai social network.

La tabella 1 mostra le molte applicazioni attualmente usufruibili tramite una rete (si fa
riferimento alla rete Internet).

in English, please

tabella 1 Applications using Internet


category media application descriptions
Interpersonal Speech Telephony, voice-mail, teleconferencing
communications Image Facsimile
Text Electronic mail
Text and images Computer-supported cooperative working (CSCW)
Speech and video Video telephony, video mail, videoconferencing
Text, image, audio and Multimedia electronic mail, multiparty video games etc.
video

Interactive application Text, image, audio and Information retrieval (news, weather, books magazines, video
over the Internet video games, product literature etc.)
Electronic commerce

Entertainment services Audio and video Audio/CD-on-demand


Movie/video-on-demand
Near movie/video-on-demand
Analog and digital television broadcasts
Interactive television

verifica le tue conoscenze


1 Quali sono le caratteristiche di una comunicazione? 3 Spiega il significato di standard.
2 Spiega il significato di protocollo. 4 Quali vantaggi ci sono nel comunicare tramite le reti?

Lezione 1 La comunicazione 5
1 lezione
UNITÀ
L’evoluzione storica
2 delle comunicazioni e dei computer

Fin dall’antichità l’uomo ha sempre tentato di rendere più agevole il procurarsi di che vivere.
Basti pensare all’invenzione degli strumenti per la caccia (asce, archi) e di quelli per coltivare
(aratri). Anche per comunicare ha trovato metodi che gli permettessero facilmente di scambia-
re informazioni con altre persone vicine e lontane. Ha quindi inventato la scrittura e per comu-
nicare a distanza ha usato i tam-tam e i segnali di fumo prima e i sistemi di segnalazione basati
sulle torri da fuoco poi (Romani e Cinesi). In pratica ha imparato a codificare i propri messaggi.
Anche nell’attività del calcolo si è ingegnato per trovare mezzi che lo aiutassero a svolgerla
più velocemente e senza errori. Il primo strumento adatto a questo scopo, cioè di aiuto
all’uomo nei suoi conti, fu l’abaco, che, utilizzato dalle popolazioni primitive, viene tuttora
usato in alcune parti del mondo.
Nel corso dei secoli si cercò di migliorare gli strumenti per il
calcolo rendendoli più automatici e all’inizio del XVII secolo si
ebbe un proliferare di progetti, idee e studi da parte di inven-
tori e matematici.
Blaise Pascal viene considerato il primo ad aver inventato una
vera macchina da calcolo funzionante per fare somme (nel 1642
realizzò la Pascalina, figura 1). Dopo Pascal furono innume-
revoli gli studi e i progetti atti a migliorare la Pascalina, tra que-
sti quello più pregevole fu sicuramente la macchina di Leibniz
(1671) in grado di svolgere anche le moltiplicazioni e nel 1835
la macchina analitica di Charles Babbage. Quest’ultima univa le
figura 1 Pascalina
idee di macchine con ruote a riporto automatico e di program-
mi memorizzati su dei nastri opportunamente perforati, metodo usato per l’automatizzazio-
ne dei telai per la tessitura inventato intorno al 1700 da Joseph Marie Jacquard.

● La comunicazione a distanza
Nel frattempo anche la comunicazione tra le persone si stava evolvendo.
Basandosi sul sistema di segnalazione delle torri da fuoco dei Romani e dei Cinesi nacque in
Francia, alla fine del XVIII secolo, il telegrafo ottico ideato e sviluppato da Claude Chappe. Si
trattava di un sistema di segnalatori meccanici collocati su una serie di torri, in contatto visi-
vo reciproco. Anche in questo caso veniva associato un codice per ogni lettera da trasmettere.
Nel 1844 ai segnali ottici del telegrafo si sostituirono i segnali elettrici poiché erano facil-
mente trasferibili e potevano indifferentemente essere successivamente tradotti in segnali
ottici, acustici o meccanici. Nacque così il telegrafo elettrico, perfezionato successivamente
da Samuel Morse che sviluppò anche l’omonimo codice. Nel codice Morse i caratteri
alfanumerici vengono descritti mediante due simboli, il punto e la linea, simboli corrispon-
denti alla lunghezza degli impulsi di corrente trasmessi.
Nel 1876 lo statunitense Graham Bell brevettò il primo telefono che permise lo scambio
a distanza di conversazioni vocali in tempo reale, senza la mediazione di codici artificiali
e telegrafisti. In realtà i primi esperimenti e il primo telefono furono realizzati dall’italiano
Antonio Meucci. Dopo 113 anni di lunghissima polemica giudiziaria tra l’italiano (che per
primo sperimentò la trasmissione vocale su cavo) e l’americano (che per primo brevettò e
sviluppò l’invenzione in modo industriale), Antonio Meucci fu ufficialmente riconosciuto
dalla camera di Washington come il vero inventore del telefono.
Inizialmente la commutazione delle linee avveniva in modo manuale grazie al lavoro delle
centraliniste.

6 Unità 1 Introduzione alla comunicazione


Nel 1889 Almon B. Strowger brevettò a Kansas City il primo efficace commutatore elet-
tromeccanico.
Nel 1894 venne realizzata la prima centrale elettromeccanica.
Nel 1938 l’introduzione dei relè permise la realizzazione dei primi autocommutatori elet-
tromeccanici.
Negli anni Quaranta e Cinquanta si sperimentò la prima teleselezione, un sistema che
permise di stabilire direttamente, senza l’interposizione di un centralino, comunicazioni
interurbane con la semplice composizione del prefisso teleselettivo prima del numero
dell’apparecchio da raggiungere.

Tra il 1894 e il 1895 Guglielmo Marconi iniziò i primi esperimenti di trasmissione radio
usando un rilevatore di onde elettromagnetiche chiamato coherer. Questo apparecchio
nacque grazie alle esperienze iniziate nel 1770 da Luigi Galvani, che utilizzò le rane come
rilevatori di onde elettromagnetiche, e alla teoria sui campi elettromagnetici del 1865
di James Clark Maxwell che venne completata sperimentalmente nel 1887 da Heinrich
Rudolf Hertz e successivamente da Augusto Righi tra il 1891 e il 1894.
Il 2 giugno 1896 Guglielmo Marconi deposita il brevetto e crea il primo telegrafo senza
fili dando inizio all’utilizzazione delle onde radio modulate per la trasmissione di suoni a
distanza. Da questo momento l’evoluzione delle telecomunicazioni sarà vertiginosa.

Il 20/22 luglio 1898 venne realizzato il primo servizio giornalistico dal “Delay Express” di Dublino
con la comunicazione dall’alto mare dei risultati delle regate del “Royal Yacht Club”. !
Claude Shannon nel 1938 dimostrò, utilizzando un circuito elettrico dotato di un inter-
ruttore, che il fluire di un segnale elettrico attraverso una rete di interruttori – che possono
essere “accesi/spenti” – segue esattamente le regole dell’algebra di Boole ponendo così la
base teorica dei sistemi di codificazione, elaborazione e trasmissione digitale dell’informa-
zione. Nel 1948 pubblicò “Una teoria matematica della comunicazione” in cui introduceva
per la prima volta in modo sistematico lo studio dell’informazione e della comunicazione
seguito nel 1949 dal teorema del campionamento che definiva la minima frequenza necessa-
ria per campionare un segnale senza perdere informazioni. Claude Shannon viene consi-
derato il “padre della teoria dell’informazione e della comunicazione”.

● Calcolatori per elaborare dati


Parallelamente alla crescita delle esigenze di comunicazione, cresceva la necessità
di avere macchine calcolatrici.
Nel 1890 negli USA ci doveva essere il censimento, ma il numero eccessivo di dati
previsti non avrebbe permesso di avere i risultati prima del censimento successivo,
infatti per elaborare quelli del censimento del 1880 c’erano voluti 7 anni e nel frat-
tempo la popolazione era cresciuta.
Herman Hollerith, un ingegnere statunitense, si rese conto che perforando in modo op-
figura 2 Scheda perforata
portuno delle schede (figura 2) si sarebbero potuti memorizzare più facilmente
i dati relativi alle persone e con opportune macchine si sarebbe potuto contare
velocemente.
Grazie a questa intuizione i dati del censimento successivo vennero elaborati in soli due
anni e mezzo anche se la popolazione era passata da 50 a 63 milioni di persone. La macchi-
na costruita da Hollerith ebbe molto successo e venne utilizzata per i censimenti di molti
altri stati (Austria, Norvegia, Russia). Per la prima volta si era riusciti a tenere separati i
dati dalla macchina.
La macchina di Hollerith in seguito venne usata anche in altri tipi di applicazioni in cui era Le schede perforate vennero stan-
dardizzate sulla dimensione della
necessario gestire una grossa mole di dati.
banconota da 1 dollaro per poter
sfruttare per il trasporto gli stessi
Nel 1895 Hollerith fondò una società in grado di produrre calcolatori anche per applica-
contenitori usati dalle banche per
zioni di tipo contabile, denominata IBM (International Business Machines). Le macchine il denaro.
allora erano di tipo meccanico, o al più elettromeccanico, e venivano chiamati calcolatori

Lezione 2 L’evoluzione storica delleLezione 1 La ecomunicazione


comunicazioni dei computer 7
meccanografici. Questi elaboratori meccanografici vennero usati fino alla fine degli anni
Cinquanta, quando cominciarono a essere sostituiti dai più moderni elaboratori elettronici.
In Italia il primo elaboratore elettronico usato per attività contabili in un’azienda commercia-
le venne installato nel 1957 alla Dalmine, seguita dalla Banca d’Italia e dal Banco di Roma.
I primi prototipi dei calcolatori elettronici comparirono verso la fine degli anni Trenta,
erano in grado di fare operazioni complicate in pochi secondi. Questi vennero studiati e
portati avanti in modo indipendente in Europa e in America, sulla spinta delle necessità
della seconda guerra mondiale. Il tedesco Konrad Zuse realizzò lo Z1 nel 1938 e lo Z3 nel
1941 per poter effettuare dei calcoli per il progetto di aerei usando dei relè. Questi calco-
latori vennero distrutti nei bombardamenti di Berlino.
In Gran Bretagna nel 1943 si realizzò il Colossus (di cui si scoprirà l’esistenza solo nel 1975)
per decriptografare i messaggi in codice dei tedeschi. All’Università di Harvard nel 1944
venne realizzato Mark1 che riprende le idee di Babbage. Era composto da 78 calcolatrici,
800 km di cavi, 3300 relè, era controllato da un programma perforato su un nastro di carta
e forniva i risultati utilizzando due macchine da scrivere elettriche. Era in grado di somma-
re due numeri di 23 cifre in 0,3 secondi e di moltiplicarli in 6 secondi. Viene considerato
il capostipite dei moderni calcolatori poiché fu la prima macchina in grado di effettuare da
sola dei calcoli una volta fornita dell’opportuno programma e dei dati.

● Gli elaboratori elettronici


Come primo vero elaboratore elettronico si considera l’ENIAC (Electronic
Numerical Integrator And Computer), nato nel 1946 per risolvere problemi di
calcolo balistico, usato in seguito anche per altri scopi. Un computer quasi com-
pletamente elettronico, molto grande (30 tonnellate di peso, lungo 30 metri, alto 3
e profondo 1, occupava una superficie di 180 metri quadri) con componenti (fili,
valvole, spinotti) che dovevano essere distanziati tra loro per permettere la dissi-
pazione del calore. Per quei tempi era molto veloce anche se ancora rudimentale.
Nato per risolvere un particolare tipo di problema necessitava di parecchi giorni
di lavoro per cambiare manualmente la posizione degli interruttori e spostare gli
figura 3 EDVAC spinotti in modo da essere in grado di risolvere un altro problema.
Solo con l’EDVAC (Electronic Discrete Variable Automatic Computer) si riuscirono
a memorizzare sia dati sia programmi sulle schede per fornirli in input ai calco-
latori (figura 3). Progettato nel 1945 da John von Neumann, entrò in funzione nel
1951: tutti i successivi elaboratori, compresi quelli attuali, si baseranno su questo tipo di
architettura.
A partire dagli anni Cinquanta si è compreso che il software permette di trasformare una “mac-
china primitiva” in una macchina più ricca di funzionalità o radicalmente diversa da quella
fisica. Tale macchina, dotata di un software opportuno viene denominata macchina virtuale.
Tra i pionieri che già negli anni Trenta arrivarono a definire in modo rigoroso le proprietà
degli algoritmi va ricordato il grande matematico inglese Alan M. Touring. Egli introdusse
un modello astratto di calcolatore universale e studiandone le caratteristiche raggiunse
numerosi e importanti risultati ponendo le basi teoriche dell’informatica. Successivamente
negli anni della seconda guerra mondiale fu coinvolto nel progetto segreto per la realiz-
zazione del Colossus e nella decrittazione della macchina tedesca Enigma. Contribuì poi
direttamente alla progettazione dei primi calcolatori elettronici a valvole in Gran Bretagna.
Questi primi calcolatori (fino agli anni Cinquanta) funzionavano a valvole e rappresentaro-
no la prima generazione di computer. Da questo punto in avanti l’evoluzione avvenne in
modo sempre più veloce. Al calcolatore cominciarono a essere collegate varie periferiche
per migliorarne le prestazioni (unità di input e di output) e vennero inserite delle memorie
ausiliarie in grado di memorizzare nel tempo le informazioni (nastri e dischi magnetici al
posto delle schede). Si svilupparono parallelamente nuovi linguaggi simbolici per descri-
vere il programma da fornire alle macchine. Lo sviluppo si ebbe principalmente nel campo
del calcolo scientifico, poiché le aziende, ritenendo gli elaboratori elettronici ancora poco
affidabili, preferivano continuare a usare sistemi meccanografici.

8 Unità 1 Introduzione alla comunicazione


Nel 1948 William Shockley, John Bardeen e Walter Brattain inventarono il transistor, di
dimensioni molto piccole e in grado di svolgere il lavoro delle valvole, dando un grande
impulso alla rivoluzione elettronica. Verso la fine degli anni Cinquanta molte apparecchia-
ture elettroniche li utilizzavano, permettendo la realizzazione di apparecchi elettronici di
formato molto ridotto (es. le radio a transistor tuttora usate). Si realizzarono i calcolatori
di seconda generazione che ridussero le loro dimensioni aumentando nel frattempo l’af-
fidabilità. Vennero introdotte periferiche sempre più sofisticate e veloci, per le stampe, per
l’acquisizione dati (lettori ottici e uso di inchiostro magnetico) e per la memorizzazione
(pile di dischi rimovibili). Nel 1959 in una mostra a Parigi venne presentato il primo com-
puter commerciale giapponese a transistor della NEC: il NEAC 2201.
La terza generazione si ebbe nel 1964 con i circuiti integrati, piccoli pezzi di silicio su cui
potevano essere disegnati migliaia di transistor. La velocità raggiunta da questi nuovi
sistemi cominciò a misurarsi in “nanosecondi” (miliardesimi di secondo), una veloci-
tà mille volte superiore a quella dei calcolatori della precedente generazione.
I primi circuiti integrati comprendevano i componenti (transistor e altri elementi di
supporto) sufficienti per realizzare solo alcune porte logiche, ma via via che il proce-
dimento di integrazione si perfezionò, si ottennero circuiti integrati sempre più ricchi
di componenti e dalle funzioni sempre più complesse, grazie a una miniaturizzazio-
ne sempre più spinta. Il calcolatore IBM 360 e il PDP-11 della Digital Equipment
Corporation furono i primi elaboratori ad adottare i circuiti integrati.
Nel 1964 venne presentato il primo vero “calcolatore elettronico personale” rea-
figura 4 Perottina
lizzato al mondo grazie all’Olivetti, la Programma 101 soprannominata la Perottina
(figura 4), per essere stata progettata dall’Ing. Giorgio Perotto.
Intanto nel 1965 Charles Kao formulò la teoria secondo la quale le informazioni potevano
essere trasmesse usando la tecnologia delle fibre ottiche, che oggi vengono impiegate per
trasferire enormi quantità di dati ad altissima velocità e che costituiscono il nerbo della rete
mondiale di telecomunicazioni.
Tra le periferiche si diffondono i terminali, dispositivi dotati di video (o stampante) e tastie-
ra per permettere la comunicazione con l’elaboratore anche a notevoli distanze.
Nel 1967 la IBM costruì il primo floppy disk (che era da 8 pollici).
Quando il livello di integrazione fu tale da permettere di realizzare tutte le componenti di
un elaboratore su un’unica scheda si ebbero i microprocessori (quarta generazione).

● Il microprocessore
Era il 1971 quando tre ingegneri della Intel, Federico Faggin, Ted Hoff e Stanley
Mazor, realizzarono un ulteriore passo in avanti in fatto di miniaturizzazione: pro-
gettarono e costruirono il primo microprocessore, cioè un’intera unità di calcolo
(la CPU) in un singolo circuito integrato. Questo microprocessore fu denominato
Intel 4004 (figura 5) e a esso sono seguiti numerosi altri modelli, sempre più
sofisticati e potenti che, grazie al loro basso costo, hanno determinato l’attuale
enorme diffusione dei calcolatori.
Da adesso in poi l’evoluzione sarà vertiginosa. Nel 1972, la Hewlett Packard rila-
scia il primo calcolatore scientifico portatile: l’HP 35. Nel 1976 Steve Jobs e Steve figura 5 Microprocessore
Wozniak disegnano e costruiscono l’APPLE I, che è principalmente costituito da Intel 4004
un circuito su una sola piastra.
Nel 1981 anche l’IBM si butta nel mercato dei microprocessori con il primo PC IBM,
nel 1984 la Motorola crea il processore MC68020 che contiene qualcosa come 250000
transistor. Nel 1985 la velocità dei supercomputer sale a 1 miliardo di operazioni al secon-
do, con il rilascio del nuovo CRAY 2 e della macchina a processori paralleli “Thinking
machine”. Sempre nel 1985 la Microsoft sviluppa Windows 1.0.
Anche le periferiche ebbero la stessa evoluzione, permettendo lo sviluppo e la diffusione
dell’informatica a vari livelli.
Dai computer grandi come stanze si è arrivati a computer con capacità molto maggiori ma
dimensioni molto ridotte, tali da poter essere collocati su auto, aerei ecc.

Lezione 2 L’evoluzione storica 1delle


Lezione Checomunicazioni
cosa significae“comunicare”?
dei computer 9
● Le trasmissioni
Parallelamente allo sviluppo dei calcolatori, anche i mezzi per le comunicazioni si avvi-
cinano al mondo digitale: il settore dei computer e quello delle telecomunicazioni hanno
sempre più elementi in comune.
Nel 1962 Telettra e Siemens realizzano apparecchi PCM (Pulse Code Modulation) per la
trasmissione e la commutazione numerica e vengono realizzati i primi elaboratori elettro-
nici per il controllo delle centrali (primo incontro tra informatica e telecomunicazioni). Nel
1965 viene inaugurata la prima centrale elettronica (Saccasunna-USA ESS1).
Gli anni Settanta vedono il definitivo affermarsi delle trasmissioni numeriche e dell’elettro-
nica nelle telecomunicazioni con la diffusione delle reti PCM e l’introduzione delle reti di
segnalazione a canale comune (SS7). Nel 1975 a Chicago viene realizzata la prima centrale
interamente elettronica (ESS-4).
Negli anni Ottanta vi sono le prime installazioni di ISDN (Integrated Services Digital
Network). Nasce e si diffonde la telefonia mobile con la diffusione delle reti cellulari ana-
logiche che diventeranno digitali negli anni successivi.
Negli anni Novanta si assiste alla convergenza tra telefonia tradizionale e trasmissione dati
con l’Introduzione delle reti intelligenti e la definizione della broadband ISDN (ATM).
Nel Duemila viene rotto definitivamente il confine tra telefonia e trasmissione dati con
il trasporto della voce su reti a pacchetto (Internet Telephony o VoIP) e le reti cellulari a
commutazione di pacchetto (GPRS) e a larga banda (UMTS).
Da non tralasciare l’uso dei satelliti per la comunicazione a distanza.
Nel 1946 avvenne il primo radiocollegamento utilizzando la luna come riflettore passivo
dei segnali. Dal 1954 al 1962 con questo metodo avvenne il regolare servizio di comunica-
zione tra gli Stati Uniti e le isole Haway. Sfruttando le conoscenze e le tecnologie nate dalla
corsa verso lo spazio degli americani e dei sovietici, nel 1960 vi furono i primi esperimenti
di trasmissione tramite satellite artificiale in orbita bassa. Il 12 agosto 1960 gli USA lancia-
rono in orbita il primo satellite artificiale per le telecomunicazioni: Echo.
Nel 1962 venne messo in orbita Telstar 1, primo satellite per telecomunicazioni commer-
ciali, in grado di trasmettere 600 conversazioni telefoniche o un canale televisivo, e nel
1977 Sirio, il primo satellite italiano.

tabella 1 Evoluzione del computer e delle telecomunicazioni

anno personaggio strumenti - teorie - esperimenti


1642 Blaise Pascal Pascalina
1646 - 1716 Gottfried Leibniz La macchina di Leibniz
XVIII sec. Claude Chappe Telegrafo ottico
1700 Joseph Marie Jacquard Metodo per l’automatizzazione dei telai per la tessitura
1835 Charles Babbage Macchina analitica
1865 James Clerk Maxwell Teoria sui campi elettromagnetici
1876 Graham Bell Brevetta il primo telefono
1887 Heinrich Rudolf Hertz Approfondisce la teoria sui campi elettromagnetici
1889 Almon B. Strowger Centraline telefoniche con primo efficace commutatore elettromeccanico
1890 Herman Hollerith La macchina di Hollerith
1891 - 1894 Augusto Righi Completamento teoria sui campi elettromagnetici
1894 Prima centrale elettromeccanica
1894 - 1895 Guglielmo Marconi Primi esperimenti di trasmissione radio
1896 Guglielmo Marconi Brevetto e creò il primo telegrafo senza fili

10 Unità 1 Introduzione alla comunicazione


anno personaggio strumenti - teorie - esperimenti
1901 Guglielmo Marconi Prima trasmissione transoceanica
1904 Thomas Edison Diodo
anni Trenta Alan M. Touring Modello astratto di calcolatore universale
1938 Primi autocommutatori elettromeccanici con introduzione dei relè
1938 Knorad Zuse Z1, prototipo di calcolatore elettronico
1938 - 1949 Claude Shannon Teoria dei sistemi di codificazione, elaborazione e trasmissione digitale
dell'informazione
1940 - 1950 Teleselezione
1943 Colossus (UK)
1944 Università di Harvard Mark1, calcolatore realizzato riprendendo le idee di Babbage
1946 ENIAC (Electronic Numerical Integrator And Computer), primo vero
elaboratore elettronico
1946 Primo radiocollegamento utilizzando la luna come riflettore
1948 William Shockley, Transistor
John Bardeen,
Walter Brattain
1951 John von Neumann EDVAC (Electronic Discrete Variable Automatic Computer)
1954 - 1962 Regolare servizio di comunicazione tra gli Stati Uniti e le isole Haway
1957 Il primo elaboratore elettronico in Italia alla Dalmine
1957 Sputnik Primo satellite artificiale sovietico nello spazio
1958 Explorer Primo satellite americano
1959 NEC Primo computer commerciale giapponese a transistor: il NEAC 2201
1960 Primo satellite artificiale per telecomunicazioni: Echo (USA)
1962 Telettra e Siemens Apparecchi PCM (Pulse Code Modulation) per la trasmissione
e la commutazione numerica
1962 Telstar 1 Primo satellite per telecomunicazioni commerciali
1964 Circuiti integrati
1964 Giorgio Perotto Primo vero “calcolatore elettronico personale” all’Olivetti
1965 Charles Kao Esperimenti con le fibre ottiche per trasmettere le informazioni
1967 IBM Primo floppy disk (8 pollici)
1971 Federico Faggin, Ted Primo microprocessore Intel 4004
Hoff e Stanley Mazer
1972 Hewlett Packard Primo calcolatore scientifico portatile
1976 Steve Jobs APPLE I
e Steve Wozniak
1977 Sirio Primo satellite italiano
anni Ottanta Prime installazione di ISDN (Integrated Services Digital Network)
1981 IBM Primo PC IBM
1985 CRAY 2 1 miliardo di operazioni al secondo
2000 Trasporto della voce su reti a pacchetto (VoIP), reti cellulari
a commutazione di pacchetto (GPRS) e a banda larga (UMTS)

verifica le tue conoscenze


1 Cosa realizzò Pascal? 3 Quale satellite fu usato inizialmente negli Stati Uniti
per la comunicazione senza fili?
2 Quale macchina è considerata il primo calcolatore
elettronico? 4 Chi inventò il primo personal computer?

Lezione 2 L’evoluzione storica 1delle


Lezione Checomunicazioni
cosa significae“comunicare”?
dei computer 11
1
UNITÀ lezione

3 Dal sistema centralizzato alle reti

●Sistema centralizzato
ad accesso locale
Nei primi sistemi di elaborazione tutta la potenza elaborativa si trova localizzata nel CED
(Centro Elaborazione Dati) e per poter elaborare l’informazione bisogna trasportarla nel
CED (figura 1). Inizialmente con i dati memorizzati su schede perforate, su dischi e
nastri.

figura 1 Accesso diretto al CED

● Teleprocessing
Per migliorare la fruibilità dei sistemi di elaborazioni successivamente si è passati ai Sistemi
centralizzati ad accesso remoto. Si tratta di gestire un sistema centralizzato ad accesso remoto
dove tutta la potenza elaborativa si trova localizzata su un unico elaboratore, il mainframe,
e l’accesso, oltre che in locale, può avvenire tramite dei terminali che possono trovarsi
anche a grande distanza dall’elaboratore. Siamo sempre di fronte a un elaboratore centrale,
ma l’accesso può avvenire da remoto tramite dei terminali collocati in altre parti dell’azien-
da che vengono collegati all’elaboratore centrale per mezzo di cavi. In caso di distanze
notevoli è possibile effettuare il collegamento tramite una coppia di modem.
Il collegamento può avvenire tramite sistema punto a punto, multipunto o concentrato.
Nel sistema punto a punto ciascun terminale è collegato tramite una linea di trasmissione
al sistema centrale (figura 2). Si tratta di una modalità molto costosa poiché per ogni
terminale è necessario avere una linea e queste sono inoltre in numero limitato.
Nel sistema multipunto più terminali sono collegati tramite la stessa linea al sistema cen-
trale (figura 3). Questo tipo di collegamento ha costi minori rispetto al precedente per
quanto riguarda l’hardware: ci sono una sola linea di connessione e un minor numero di
modem (uno collegato all’elaboratore centrale e uno per ogni terminale). Sono invece più
elevati i costi per il software che deve inviare e ricevere messaggi dai diversi terminali che
utilizzano una sola linea.
Il mainframe si collega a turno con i vari terminali tramite un meccanismo di polling-selecting.
Nella fase di “polling” il mainframe si collega a turno con i vari terminali per riceverne i
messaggi. Se il terminale con cui è stabilita la connessione ha dati da inviare, li trasmette,
altrimenti il collegamento viene abbattuto e il mainframe stabilisce la connessione con il
terminale successivo. Nella fase di “selecting” è il mainframe a dover inviare dati, pertanto
invia sulla linea l’indirizzo del terminale con cui vuole colloquiare, il quale, riconoscendosi,
si dispone a ricevere il messaggio.

12 Unità 1 Introduzione alla comunicazione


mainframe

figura 2 Sistema punto a punto

figura 3 Sistema multipunto

In questo modo si riduce il numero di linee che escono dall’elaboratore, mentre, data la
superiore velocità dell’elaboratore centrale rispetto ai terminali (e all’uomo) questi ultimi
non si rendono quasi conto di operare in concorrenza con altri terminali.

Nei sistemi concentrati esiste un’unica linea uscente dal sistema centrale a cui viene col-
legato un concentratore. Vari terminali si collegano al concentratore (figura 4). Sovente
i concentratori sono dei veri e propri elaboratori che possono memorizzare messaggi e
distribuirli ai terminali periferici.
In questo modo si riduce il carico dell’elaboratore centrale perché la procedura di gestio-
ne del colloquio con i singoli terminali è affidata al concentratore. Il sistema concentrato
risulta l’ideale per collegamenti a grandi distanze in modo da sfruttare al massimo la linea
di comunicazione.
Un esempio tipico sono gli uffici anagrafici delle grandi città. In questo caso esiste un

Lezione 3 Dal sistema centralizzato alle reti 13


Concentratore

figura 4 Sistema concentrato

sistema centralizzato dov’è presente un elaboratore molto potente in cui sono conservati
tutti gli archivi con le informazioni sui cittadini e uffici decentrati dotati di gruppi di ter-
minali eventualmente collegati con un concentratore. I terminali richiedono all’elaboratore
l’esecuzione di particolari procedure, per esempio per stampare lo stato anagrafico o il cer-
tificato di residenza, per variare il domicilio ecc. Quando i risultati delle elaborazioni sono
pronti l’elaboratore invia gli output al terminale o alla stampante interessata.
Anche se il teleprocessing costituisce un valido modo di lavorare, esso presenta ancora
alcuni limiti:
UÊ Õ˜Ê}Õ>Ã̜Ê>½i>LœÀ>̜ÀiÊVi˜ÌÀ>iʜÊ>>ʏˆ˜i>Ê`ˆÊVœi}>“i˜ÌœÊ«ÀœÛœV>ʏ½ˆ˜ÌiÀÀÕ∜˜iÊ`ˆÊ
tutte le attività, anche quelle periferiche;
UÊ >ʏˆ˜i>ÊÀˆÃՏÌ>ÊÜÛÀ>VV>ÀˆV>Ì>ÊVœ˜ÊVœÃ̈ʘœÌiۜˆÊ«iÀʏiÊÌÀ>ӈÃȜ˜ˆÊ«iÀV…jʵÕ>Ãˆ>ÈÊi>‡
borazione deve essere richiesta all’elaboratore centrale.

● Le reti
Per superare i limiti presenti nel teleprocessing si è sviluppato il concetto di informatica
distribuita: non esiste più un solo elaboratore al quale è affidato tutto il carico di lavoro,
ma sono presenti tanti elaboratori in grado di scambiarsi dati e risorse attraverso un mezzo
di comunicazione.
Diminuiscono così i costi per le trasmissioni poiché molte delle elaborazioni possono
essere effettuate localmente, riducendo i disagi dovuti al guasto di un elaboratore o di un
pezzo di linea. Infatti, in caso di guasto non è penalizzato tutto il sistema, ma solo la singola
stazione di lavoro.

! Una rete è un insieme di nodi (elaboratori o apparati) connessi tra loro da archi di collegamento
(linee di comunicazione).

In analogia con gli elaboratori la rete si considera formata da due parti, una hardware e
una software:
UÊ >Ê«>ÀÌiÊhardware è composta dalle connessioni di rete (cioè particolari schede inserite
nel computer che permettono il collegamento con l’elaboratore) e dal mezzo trasmissivo,
cioè il cavo (o eventualmente l’aria), che deve permettere il colloquio tra i nodi della rete;
UÊ >Ê«>ÀÌiÊsoftware rappresenta il Sistema Operativo di rete ed è chiamata NOS (Network
Operating System).

Quando si parla di nodi di una rete spesso si crea confusione sul termine elaboratore e
terminale. Per terminale si intende un nodo generalmente non autonomo (una stampante,

14 Unità 1 Introduzione alla comunicazione


un videoterminale ecc.) che necessita di un elaboratore che lo controlli: è il caso del tele-
processing.
Cos’è che permette di differenziare l’ambiente “centralizzato” dall’ambiente “distribuito”?
Si parla di “rete di terminali” quando si è in presenza di un insieme di nodi che vengono
gestiti dal Sistema Operativo dell’elaboratore centrale e quindi non esiste un vero e proprio
Sistema Operativo di rete. Dal punto di vista sistemistico diventa perciò irrilevante che il
terminale sia collegato direttamente alla macchina o si trovi insieme ad altri terminali in
un altro edificio.
Si parla invece di “rete di elaboratori” quando si è in presenza di un “Sistema Operativo di
rete”.
In realtà la divisione non è così netta poiché normalmente una rete è composta da nodi
elaborativi che comunicano tra loro, ognuno dei quali può a sua volta essere un elaboratore
centrale a cui sono collegati più terminali. Inoltre c’è da considerare che oggi tutti i termi-
nali sono dotati di una propria “intelligenza”, dalle stampanti ai telefonini.

verifica le tue conoscenze


1 Descrivi il teleprocessing e i miglioramenti che 3 Che differenza c’è tra collegamento multipunto e
introdusse. punto a punto?
2 Che cos’è un sistema concentrato? 4 Che cosa si intende per rete?

Lezione 3 Dal sistema centralizzato alle reti 15


1 lezione
Il concetto di rete e i paradigmi
UNITÀ

4 di comunicazione

Attualmente le reti di computer sono formate da macchine in grado di lavorare in autono-


mia e collegate tra loro in modo da potersi scambiare informazioni.
Le reti possono essere realizzate secondo paradigmi diversi. I più usati al giorno d’oggi sono
il Client-Server e il Peer-to-Peer.

● Modello Client-Server
È il paradigma applicato nella rete Internet: ogni servizio applicativo offerto sulla rete ha
una componente client e una server (figura 1):
UÊ server: è un processo che offre un servizio e può essere raggiunto attraverso la rete, è in
grado di accettare le richieste che gli arrivano dai client, elaborarle, effettuare il servizio
richiesto e restituire il risultato al richiedente (o un messaggio di errore se non è riusci-
to a soddisfare la richiesta); solitamente il processo server viene avviato all’accensione
dell’host e rimane sempre attivo;
UÊ client: è un processo che invia una richiesta a un server e resta in attesa della risposta;
tipicamente diventa attivo quando deve inviare una richiesta e, una volta ricevuta la
relativa risposta, diventa inattivo.
Le reti che applicano questo modello necessitano di un amministratore di rete che si occupi
della gestione del server, di effettuare il backup dei dati e delle politiche di sicurezza.

Esempi di applicazioni sono: il servizio Web in cui il client è il browser (HTTP client) e il
server un software “HTTP server” come Apache; altro esempio è il servizio di posta elettro-
nica con client SMTP e server SMTP.

richiesta risposta

rete

client server

client
figura 1 Modello Client-Server

● Modello Peer-to-Peer (P2P)


Le reti che applicano il modello Peer-to-Peer non prevedono la distinzione tra computer
server e computer client, ogni computer ha un ruolo “paritetico” rispetto agli altri. I sin-
goli utenti sono i responsabili delle risorse del proprio computer e possono decidere in
autonomia quali risorse (hardware o software) condividere. Questa caratteristica comporta

16 Unità 1 Introduzione alla comunicazione


l’assenza di un gruppo amministrativo centralizzato con la conseguenza che la sicurezza
viene demandata al singolo utente e non esiste una politica comune, ma ogni computer
decide la propria politica di protezione dei dati.

Questo modello si applica a reti piuttosto piccole, tipicamente con non più di 10 computer.

Esempi di applicazioni: Skype, BitTorrent.

in English, please
BitTorrent is a system developed by the BitTorrent Inc. It is a free, open source file-sharing application. The sites using
BitTorrent platform to host P2P file-sharing are called “Torrents”.

Vale la pena evidenziare che i confini tra Client-Server e Peer-to-Peer non sono poi così
netti, infatti il modello P2P può essere costruito “sopra” il modello Client-Server, entrambi
possono essere usati come base per applicazioni tradizionali o nuove.
In generale, però, si possono evidenziare alcuni vantaggi tipici delle reti P2P e delle reti
Client-Server, come mostrato in tabella 1.

tabella 1 Vantaggi/svantaggi delle reti Peer-to-Peer e Client-Server

reti Peer-to-Peer reti Client-Server


vantaggi svantaggi vantaggi svantaggi
non richiede un l’utente deve impa- amministrazione cen- richiede la figura
amministratore rare alcuni compiti tralizzata, utile per professionale di
di rete di gestione della grandi reti amministratore di
rete rete

non richiede poco sicura fornisce un buon costi più alti per
software speci- grado di sicurezza software specifico
fico per l’ammi- per la gestione e
nistrazione della l’operatività della
rete rete

poco costosa le prestazioni dei tutti i dati sono salvati richiede una piat-
computer che con- su un computer cen- taforma hardware
dividono le risorse trale potente (e costosa)
possono diminuire
significativamente

non si adatta a grandi il server è un


reti (ingestibili senza “single point of
un amministratore) failure”, ossia se
non funziona i dati
non sono accessibili

verifica le tue conoscenze


1 Descrivi il modello Client-Server. 3 Quali vantaggi offre una rete Client-Server?
2 Descrivi il modello Peer-to-Peer. 4 Quali sono i limiti delle reti Peer-to-Peer?

Lezione 4 Il concetto
Lezione di 1reteChe
e i paradigmi
cosa significa
di comunicazione
“comunicare”? 17
1 lezione
La sicurezza dei sistemi
UNITÀ

5 e delle reti

● Sicurezza in rete
Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi
informatici è diventato fondamentale. Se anche i computer standalone (cioè isolati) pos-
sono avere problemi di sicurezza, questi aumentano notevolmente nel momento in cui i
computer sono connessi in rete. Infatti le reti, per loro natura, non sono sicure: la grande
quantità di informazioni che transita continuamente in rete può essere intercettata e dati
sensibili (per esempio numeri di carta di credito) usati per scopi illegali.

Per questi motivi, i sistemi attuali offrono sempre maggiori funzionalità per garantire la
sicurezza dei dati.

Si deve garantire che i dati siano “sicuri” e “al sicuro”, il che significa che i dati devono essere:
UÊ disponibili: le politiche di sicurezza devono garantire l’accesso ai dati in qualunque
momento;
UÊ riservati: le politiche di sicurezza devono proteggere l’accesso alle informazioni da parte
di utenti non autorizzati;
UÊ integri: le politiche di sicurezza devono proteggere i dati da modifiche non autorizzate.

Un guasto a un disco di un server ne compromette la sicurezza in quanto i dati memo-


rizzati in esso non sono più disponibili, come anche la modifica non corretta di un dato,
dovuta a errore umano o del programma applicativo, lo rende inusabile in quanto non
più “integro”.

Anche se non del tutto eliminabili, molti problemi legati alla sicurezza possono essere
prevenuti, soprattutto quelli causati accidentalmente e non per scopi fraudolenti. Alcune
tecniche utilizzate riguardano:
UÊ ½ˆ“«i“i˜Ì>∜˜iÊ`ˆÊpolitiche di backup dei dati in modo da poterli ripristinare;
UÊ ½>Ì̈Û>∜˜iÊ`ˆÊ“ˆÃÕÀiÊ`ˆÊprevenzione dei virus;
UÊ ½ÕÜÊ`ˆÊÌiV˜ˆV…iÊ`ˆÊfault-tolerance (letteralmente di resistenza ai guasti) che consentono
di offrire il servizio in modo continuativo anche a fronte di eventuali guasti;
UÊ ½ˆ“«i“i˜Ì>∜˜iÊ `ˆÊ “iVV>˜ˆÃ“ˆÊ `ˆÊ autenticazione (per verificare l’identità dell’utente
che vuole accedere ai dati) e controllo degli accessi (per definire quali operazioni può fare
l’utente e su quali dati).

Se i sistemi sono in rete è necessario proteggere la rete interna tramite apparati come i
firewall ed effettuare un monitoraggio continuo al fine di individuare eventuali tentativi
di attacco.

● La cifratura
Gli sforzi maggiori per rendere le comunicazioni “sicure” vengono fatti nell’ambito della
cifratura per evitare che un messaggio, intercettato da un sistema diverso da quello a cui
era destinato, possa essere letto. Le tecniche di crittografia negli anni sono diventate sempre
più sofisticate al fine di rendere i dati interpretabili solo da chi ne è il legittimo destinatario.

18 Unità 1 Introduzione alla comunicazione


La crittografia è alla base anche dei meccanismi per:
UÊ >Êfirma digitale: garantisce l’attendibilità dei documenti in quanto consente di stabilire
in modo certo chi ne è l’autore (proprio come si farebbe con la firma sul foglio di carta)
e garantisce che il documento non possa essere modificato da qualcun altro;
UÊ ˆÊ certificati digitali: sono dichiarazioni di un’autorità che garantisce l’identità di una
persona o di un sito Web.

Per poter scambiare i certificati digitali per l’accertamento dell’identità dei soggetti coinvolti
nella comunicazione sono stati definiti dei protocolli di protezione che consentono di effet-
tuare scambi di informazioni in modo protetto (figura 1).

1. Client invia il messaggio “ClientHello”.

2. Server risponde con il messaggio “ServerHello”.

Client 3. Server invia il suo certificato.


(browser)

(4. Server richiede il certificato del client.) S

certificato certificato
C del client del Server

(5. Client invia il suo certificato.)


Chiave
Server Web
di sicurezza
Chiave privata
del server
Chiave pubblica
del Server S 6. Client invia il messaggio “ClientKeyExchange”. S

Busta digitale
Chiave
di sessione
ds (7. Client invia il messaggio “CertificateVerify”.)

Firma digitale

8. Server e Client inviano i messaggi “ChangeCipherSpec”.

9. Server e Client inviano il messaggio “Finished”.

figura 1 Esempio di scambio di certificati tra client (browser) e server Web

verifica le tue conoscenze


1 Che cosa si intende per “sicurezza dei dati”? 3 In quali contesti si utilizzano le tecniche di
crittografia?
2 Quali tecniche si possono usare per prevenire
i problemi di sicurezza dei dati? 4 A cosa servono i certificati digitali?

Lezione 5 La sicurezza dei sistemi e delle reti 19


1
UNITÀ lezione

6 La struttura delle reti

● Classificazione delle reti


Le reti evolvono continuamente sia come progettazione che come utilizzo, diventando così
sempre più complesse.
Nel nostro studio delle reti scopriremo come esse si possono distinguere e classificare in
vari modi a seconda della caratteristica e funzionalità di interesse: in base a come sono
organizzate, che tipo di dati trasportano, quali apparati di rete sono utilizzati, con quali
mezzi fisici sono realizzati i collegamenti ecc.
Uno dei modi più classici di classificare le reti è basato sulla loro estensione geografica.

Local Area Network (LAN)


Tipicamente si tratta di reti non molto grandi, la cui estensione è confinata in un edificio
o in un campus, senza attraversare suolo pubblico. Col tempo questa definizione è però
evoluta verso un concetto meno fisico e più amministrativo: una LAN è un insieme di reti
interconnesse che risulta essere sotto il controllo di un solo gruppo amministrativo che si
occupa, in modo particolare, di gestirne la sicurezza in termini di controllo dell’accesso alla
rete e delle operazioni che possono essere svolte tramite essa.
Tradizionalmente le reti LAN sono realizzate con cavi in rame (in alcuni casi anche con
fibra ottica), negli ultimi anni, però, si è assistito alla sempre maggiore diffusione delle
WLAN (Wireless LAN) che utilizzano onde radio per la trasmissione dati.

Metropolitan Area Network (MAN)


È una rete che copre l’area di una città, essa opera a velocità che sono paragonabili con
quelle delle LAN.

Wide Area Network (WAN)


È una rete estesa geograficamente, che connette LAN sparse nel mondo. Poiché i nodi pos-
sono essere collegati anche a grandi distanze (migliaia di chilometri) vengono di norma uti-
lizzati mezzi di comunicazione poco costosi e già ampiamente diffusi (generalmente le linee
telefoniche) con la conseguenza che la trasmissione può risultare più lenta. Attualmente
i gestori di servizi telefonici e telematici si stanno indirizzando verso l’impiego delle fibre
ottiche in sostituzione dei cavi elettrici, così da rendere la trasmissione più veloce.

● Struttura generale
Tipicamente la struttura di una rete a livello nazionale (figura 1) è costituita da:
UÊ Õ˜>Êrete di accesso: connette gli utenti (residenziali o tramite LAN aziendale) ai nodi
di accesso alla rete (access node), attualmente una delle tecnologie più usate nella rete
d’accesso è l’ADSL e le sue evoluzioni, mentre sta avendo sempre maggiore diffusione
l’accesso radio (mobile);
UÊ Õ˜>Êrete metropolitana/regionale: raccoglie il traffico generato da utenti locali creando
flussi ad alta capacità diretti verso il backbone di rete, i nodi di accesso al backbone sono
detti POP (Point of Presence);
UÊ Õ˜Êbackbone (dorsale): è la parte centrale della rete che realizza l’interconnessione di
aree regionali e mette in comunicazione con le reti oltre il confine nazionale, tipicamente
integra traffico voce, dati e video offrendo un’elevata affidabilità.

20 Unità 1 Introduzione alla comunicazione


rete mobile
backbone
POP
POP

POP
access
node Rete metropolitana
access node
rete wireless e regionale
access node
LAN Edifici
aziendale residenziali

figura 1 Struttura di una rete di telecomunicazione

Negli standard per le reti di telecomunicazione si fa spesso riferimento a una più generica
rete (figura 2) formata da:
UÊ end system: sono gli host degli utenti dove si trovano le applicazioni che trasferiscono
i dati dal mittente al destinatario;
UÊ intermediate system: sono i sistemi che si occupano di trasferire i dati nella rete, tra
questi si distinguono:
– edge system (spesso identificati come edge router): sono i sistemi di frontiera, quelli
che si trovano “al bordo” della rete di transito;
– core system (spesso identificati come core router): sono i sistemi di transito, quelli
che effettuano l’instradamento dei dati all’interno del backbone.

NETWORK

intermediate systems

end
system

core routers

edge routers
end systems

figura 2 Componenti di una generica rete di telecomunicazione

verifica le tue conoscenze


1 Come si possono classificare le reti in base alla loro 3 Che cosa si intende con “intermediate system”?
estensione?
4 Che differenza c’è tra un “edge router” e un “core
2 Che cosa si intende con “end system”? router”?

Lezione 6 La struttura delle reti 21


unità

1 sintesi

lezione 1 La comunicazione
La comunicazione tra due sistemi è il processo che consente a essi di scambiarsi delle
informazioni. Affinché avvenga la comunicazione è necessario definire a livello logico il
linguaggio utilizzato dai due sistemi e a livello fisico come avviene la trasmissione delle
informazioni. Per realizzare la comunicazione tra sistemi è necessario implementare i
protocolli di comunicazione definiti negli standard internazionali.

lezione 2 L’evoluzione storica delle comunicazioni


e dei computer
Nei secoli l’esigenza di comunicare ha portato all’invenzione di strumenti e tecnologie
sempre più evoluti dal telegrafo al telefono fino ad arrivare ai nostri giorni con trasmis-
sioni che consentono di trasferire non solo la voce e i dati, ma anche audio e video.
Parimenti sono evoluti i computer dalle prime macchine meccaniche all’avvento dell’elet-
tronica e dei circuiti integrati che hanno portato alla realizzazione dei microprocessori
e quindi di computer di dimensioni ridotte ma con potenza elevata.

lezione 3 Dal sistema centralizzato alle reti


Nei primi sistemi la potenza elaborativa era localizzata su un grande elaboratore centra-
le (il mainframe) situato nel CED, questo scenario si è poi evoluto verso forme decen-
tralizzate fino ad arrivare alla “distribuzione” del carico elaborativo. In questo contesto
sono presenti più computer in grado di scambiarsi dati attraverso un canale di comuni-
cazione, si parla quindi di computer “in rete”.

lezione 4 Il concetto di rete e i paradigmi di comunicazione


Le reti attuali realizzano per la maggior parte due diversi paradigmi: il Client-Server e
il Peer-to-Peer. Il primo prevede l’esistenza di un server che offre uno o più servizi e al
quale i computer client inviano le loro richieste. Nel secondo ogni computer ha un ruolo
“paritetico” rispetto agli altri, i singoli utenti sono i responsabili delle risorse del proprio
computer e possono decidere in autonomia quali risorse condividere.

lezione 5 La sicurezza dei sistemi e delle reti


La diffusione di computer e di accessi alla rete Internet ha reso di fondamentale impor-
tanza la sicurezza delle informazioni. Infatti si richiede che i dati siano disponibili, riser-
vati e integri e di preservarli da accessi non autorizzati e fraudolenti. Nel momento in cui
le informazioni transitano in rete è necessario introdurre tecniche di crittografia dei dati
al fine di garantire che solo il destinatario del messaggio sia in grado di leggerlo, oltre ai
certificati digitali usati per certificare l’identità dell’interlocutore.

lezione 6 La struttura delle reti


Le reti si possono distinguere e classificare in vari modi, uno di questi si basa sull’esten-
sione della rete: locale, metropolitana e geografica. La tipica struttura di una rete a li-
vello nazionale prevede una rete di accesso alla quale si connettono gli utenti, una re-
te metropolitana/regionale che raccoglie il traffico locale e lo convoglia sul backbone
nazionale in grado di far transitare le informazioni verso le reti estere (creando così
l’internetworking!).

22 Unità 1 Introduzione alla comunicazione


unità
domande per l’orale 1
unità 1 Introduzione alla comunicazione
Ripasso MP3
1 Quali esigenze hanno portato alla diffusione delle reti di computer?
➞ L1
2 Spiega il significato di protocollo di comunicazione.
➞ L1
3 Perché è necessario seguire gli standard?
➞ L1
4 Quali sono i vantaggi di un sistema distribuito rispetto ad un sistema centralizzato
con un terminale per ogni utente?
➞ L3
5 Che differenza c’è tra una rete basata sul modello Client/Server e una rete che
realizza il modello Peer-to-Peer?
➞ L4
6 Quali sono le principali problematiche legate alla sicurezza dei dati?
➞ L5
7 Cosa ha comportato, dal punto di vista della sicurezza, il connettere i computer in
rete?
➞ L5
8 Quali sono le caratteristiche principali delle reti locali, metropolitane e geografiche?
➞ L6
9 Descrivi la tipica struttura di una rete di telecomunicazione.
➞ L6

10 Spiega qual è il ruolo degli “end system” e degli “intermediate system” nelle reti.
Nella rete Internet gli intermediate system sono anche chiamati “core router”, gli
“edge router” invece, dove si collocano?
➞ L6

Unità 1 Introduzione alla comunicazione 23


unità

1 in English, please

Abstract
AN INTRODUCTION TO COMMUNICATION
Communication between two systems is the process systems and networks of a different kind. The historical
enabling them to exchange information. For this to occur evolution of forms of communication and devices has
between two systems, which may be remote from each led to modern computer networks which implement
other, they must be interconnected by a communication two different paradigms: Client-Server and Peer-to-Peer.
network. It is also essential that they implement the same The ever increasing use of networks for the exchange of
protocols, that is, follow established rules governing information has highlighted the problem of computer
the sending and receiving of messages on the network. and network security: this has stimulated an ongoing
Protocols are defined by international standards to search for increasingly sophisticated tools so as to
which every entity operating on the network must ensure the security of data stored on computers and
conform so as to ensure communication, even between sent over network.

Exercise
Use the appropriate number to match words and meanings.
… Access 1 A system with a central mainframe accessed from remote terminals
… Edge 2 An application used to interact with a Web server

… Core 3 Allows you to send commands to a mainframe


… Wired network 4 It uses the radio frequency spectrum
… Terminal 5 It is installed between the access device and the core device

… Browser 6 A network in which all the components are connected with cables
… Teleprocessing 7 To connect to the network
… Wireless network 8 A router in the backbone

Glossary Glossario
Backbone: it is the part of a network that acts as the number of individual networks to provide a path from
primary path for all network traffic, which requests a a host on one network to a host on another network.
very high bandwidth. A backbone network of a service Network: it consists of devices connected by media
provider connects many enterprise networks. (cable, fiber-optic, microwave, etc.).
Client: network clients are computers on the network P2P: Peer-to-Peer is a network in which resources and
that allow users to request shared resources on the servers. files are shared without a centralized management source.
End system: device which users may use to access Protocol: a protocol is a set of rules for the exchange
the information at a remote site. of data between a terminal and a computer or between
Host: a device (such as computer, server, printer, etc.) two computers. A protocol is embedded in the network
that can communicate on the network. software.
Intermediate system: device which does not directly Server: a computer providing shared resources on the
support users, but forwards received data towards the network and allows clients to access this information.
destination. Standard: standards provide guidelines for
Internetworking: it is the process of interconnecting a interoperability among devices from different vendors.

24 Unità 1 Introduzione alla comunicazione


Unità
Struttura dell’elaboratore
2
Competenze
Individuare le caratteristiche di un elaboratore dai dati tecnici.
Confrontare le caratteristiche e le prestazioni di elaboratori diversi.

Conoscenze
Conoscere le funzionalità di un elaboratore.
Conoscere la struttura interna di un elaboratore.
Conoscere le caratteristiche dei dispositivi interni di un elaboratore.

Abilità
Saper valutare le prestazioni di un elaboratore partendo dalle sue caratteristiche
tecniche.
Saper scegliere i dispositivi più adatti alle caratteristiche tecniche di un elaboratore.
Saper riconoscere i dispositivi interni di un elaboratore.

Prerequisiti
Conoscere le funzionalità essenziali di un elaboratore.
Conoscere le periferiche principali presenti in un elaboratore.
Saper utilizzare le funzioni principali di un elaboratore.

Accertamento dei prerequisiti


1 Una tastiera di un elaboratore consente di: 4 Il salvataggio di un file è un’operazione:
a digitare testi e numeri ed eseguire comandi a eseguita sempre automaticamente
dal Sistema Operativo
b digitare testi e numeri
b eseguita su comando dell’utente
c eseguire comandi c impostata automaticamente quando si installa
d digitare testi ed eseguire comandi solo insieme il Sistema Operativo
ad altre periferiche d inutile
5 Installare un programma significa:
2 Il Sistema Operativo si occupa di: a avviarlo
a eseguire programmi b scrivere i file necessari per il suo funzionamento
sull’hard disk e modificare le impostazioni del Sistema
b riconoscere le attività che l’utente svolge con le Operativo in modo che funzioni
periferiche ed eseguire le conseguenti attività c scrivere i file necessari per il suo funzionamento nella
c consentire un utilizzo semplice dell’elaboratore RAM e modificare le impostazioni del Sistema
d gestire l’immagazzinamento dei dati Operativo in modo che funzioni
d copiare i file del disco di installazione sull’hard disk

3 Un Sistema Operativo di tipo testuale: 6 Il microprocessore è:


a una delle periferiche dell’elaboratore
a richiede la scrittura dei comandi
b un componente fondamentale dell’elaboratore
b consente di utilizzare sia mouse che tastiera c un’importante periferica per l’esecuzione dei giochi
per impartire comandi d un’importante periferica per l’esecuzione
c consente di scrivere solo testi dei programmi più complessi
2
UNITÀ lezione

1 Modello funzionale

● Modello di Von Neumann


Nel 1945 il matematico J. Von Neumann propose un modello di architettura per elaborare
e gestire dei dati (figura 1).
Questo modello è quello tuttora utilizzato in tutti gli elaboratori. L’evoluzione ha riguardato
i singoli elementi e l’ottimizzazione del funzionamento dei vari elementi tra loro.
Fisicamente gli elementi che compongono l’elabo-
BUS ratore si trovano sulla scheda madre (motherbo-
ard). Su tale scheda sono realizzati tutti i collega-
menti elettrici e sono montati i connettori neces-
sari per i vari dispositivi. Esterni alla scheda madre
MEMORIE
sono l’alimentatore, che fornisce l’energia elettrica
CPU PERIFERICHE
Interne o DI INPUT
per il funzionamento di tutti i dispositivi e le peri-
Esterne PROCESSORE OUTPUT feriche di massa (hard disk, lettori/masterizzatori di
supporti ottici (CD/DVD)). Su un lato della scheda
(figura 2) sono presenti tutti i connettori che
figura 1 Modello di Von Neumann saranno utilizzati per i collegamenti con l’esterno.

figura 2 Scheda madre

● CPU o processore
I termini CPU e processore sono La CPU o processore si occupa di:
spesso usati in maniera intercam- UÊ ÀˆViÛiÀiÊ`iˆÊVœ“>˜`ˆÊiÊ`iˆÊ`>̈Ê`>Êi>LœÀ>ÀiÆ
biabile perché solo in elaboratori più UÊ }iÃ̈Àiʏ>Êv՘∜˜>ˆÌDÊ`iiÊ«iÀˆviÀˆV…iÊiÊ`i>ʓi“œÀˆ>ʈ˜ÊL>ÃiÊ>iÊiÈ}i˜âiÊ`ˆÊi>LœÀ>‡
recenti la CPU è costituita da più mi-
zione.
croprocessori distinti.
La CPU è l’elemento principale di elaborazione di una macchina di Von Neumann, mentre
il microprocessore è il dispositivo fisico che realizza le funzioni della CPU.

● Memorie
iʓi“œÀˆiÊVœ˜Ìi˜}œ˜œÊ>ÊœÀœÊˆ˜ÌiÀ˜œÊˆÊ`>̈ÊiʈÊVœ“>˜`ˆÊV…iʈÊ«ÀœViÃÜÀiÊ`œÛÀDÊi>LœÀ>Ài°Ê
-ˆÊÃÕ``ˆÛˆ`œ˜œÊˆ˜Ê“i“œÀˆiʈ˜ÌiÀ˜iÊi`ÊiÃÌiÀ˜i°ÊiÊ«Àˆ“iÊܘœÊÛiœVˆÊ“>Ê`ˆÊV>«>VˆÌDÊÀˆ`œÌÌ>Ê

26 Unità 2 Struttura dell’elaboratore


iÊVœÃ̜ÊiiÛ>̜ʫiÀÊLÞÌiʓi“œÀˆââ>̜ÆÊiÃÃiÊVœ˜Ìi˜}œ˜œÊ}ˆÊii“i˜ÌˆÊV…iʈÊ«ÀœViÃÜÀiÊ`iÛiÊ
immediatamente elaborare o che ha appena finito di elaborare. Le memorie esterne sono
«ˆÙʏi˜ÌiÊ`ˆÊµÕiiʈ˜ÌiÀ˜iʓ>Ê`ˆÊiiÛ>Ì>ÊV>«>VˆÌDÊiÊVœÃ̜ʫˆÙÊL>ÃÜʫiÀÊLÞÌiʓi“œÀˆââ>̜ÆÊ
esse consentono di conservare i dati utilizzati meno frequentemente. Nella tabella 1
sono mostrati alcuni esempi di memorie con le relative caratteristiche.

tabella 1 Esempi di differenti tipi di memorie


tipo posizione capacità velocità di trasferimento dati costo (e) per GB (2011)
RAM interna 4GB 10GB/s 5,94
USB key esterna 4GB 20MB/s 1,56
SSD esterna 240GB 500MB/s 1,48
Hard disk esterna 500GB 600MB/s 0,074

● Periferiche di input e output


Le periferiche sono dispositivi che consentono al processore di “dialogare” con l’utente,
ossia di ricevere informazioni dall’esterno e di fornire i risultati delle elaborazioni in modo
comprensibile all’utente.
Le periferiche che inviano dati al processore sono dette di “input” (ingresso), mentre le peri-
feriche alle quali il microprocessore invia i dati sono dette periferiche di “output” (uscita).

.
● Bus Per definire se una periferica è di
input o di output bisogna far rife-
rimento al verso del flusso dei dati
Con il termine “bus” si identifica un insieme di collegamenti e dispositivi che consente a rispetto al microprocessore.
processore, memorie e periferiche di “dialogare” tra loro scambiando dati (Data bus = bus Input: il microprocessore riceve i
dati), informazioni sulla posizione dei dati (Address bus = bus indirizzi) e sul loro stato di dati dalla periferica.
funzionamento (Control bus = bus di controllo). Output: il microprocessore trasferi-
sce i dati verso l’esterno.
L’insieme dei tre bus costituisce il bus di sistema (System bus) (figura 3).

CPU Memoria Input/Output


Bus di sistema

Bus di controllo

Bus indirizzi

Bus dati

figura 3 Bus di sistema

verifica le tue conoscenze


1 Che cos’è la CPU? 3 A che cosa serve il Control bus?
2 A che cosa serve la scheda madre? 4 Che legame c’è tra CPU e microprocessore?

Lezione 1 Modello funzionale 27


2
UNITÀ lezione
Il processore
2
● Il processo di elaborazione
Il processore costituisce l’elemento fondamentale di un elaboratore in quanto elabora i
`>̈ʫÀœÛi˜ˆi˜ÌˆÊ`>iÊÛ>ÀˆiÊ՘ˆÌDʈ˜ÊL>ÃiÊ>ˆÊVœ“>˜`ˆÊV…iÊ}ˆÊܘœÊ`>̈°Ê>ÊÃÕ>ÊV>«>VˆÌDÊ`ˆÊ
i>LœÀ>ÀiÊ}À>˜`ˆÊµÕ>˜ÌˆÌDÊ`ˆÊ`>̈Ê`iÀˆÛ>Ê«Àˆ˜Vˆ«>“i˜ÌiÊ`>>ÊÛiœVˆÌDÊVœ˜ÊVՈÊiÃi}Õiʜ«i‡
razioni relativamente semplici realizzate con circuiti su
silicio molto piccoli e veloci (il circuito completo di un
microprocessore ha dimensioni di un cubo di silicio di
qualche millimetro di lato). Le dimensioni esterne (un
contenitore di alcuni centimetri di lato, come si vede
in figura 1®ÊܘœÊ`œÛÕÌiÊ>>ʘiViÃÈÌDÊ`ˆÊVœi}>ÀiÊ
il circuito vero e proprio con circa 200 collegamenti
esterni.
Le operazioni che il microprocessore può compiere
sono sostanzialmente:
U somma (le altre operazioni sono trasformate in somme
con alcuni accorgimenti matematici grazie alle pro-
«ÀˆiÌDÊ`iˆÊ˜Õ“iÀˆÊLˆ˜>Àˆ®Æ
UÊÊëœÃÌ>“i˜ÌœÊ`>̈Æ
U controllo delle memorie e delle periferiche collegate
attraverso il bus.
figura 1 Un microprocessore
Per poter comunicare con gli altri dispositivi il micro-
«ÀœViÃÜÀiʅ>ʏ>ʘiViÃÈÌDÊV…iʵÕiÃ̈ÊÈ>˜œÊȘVÀœ˜ˆââ>‡
ti, vale a dire eseguano delle operazioni e comunichino con il microprocessore in istanti
ben precisi.
Questa sincronizzazione è realizzata utilizzando un segnale elettrico comune a tutti i dispo-
sitivi: il clock.
È un segnale costituito da impulsi elettrici di ampiezza e frequenza costanti. Se un disposi-
tivo termina l’esecuzione di un’operazione nell’intervallo di tempo tra un impulso e l’altro,
«œÌÀDÊvœÀ˜ˆÀiʈÊÀˆÃՏÌ>̈Ê>}ˆÊ>ÌÀˆÊ`ˆÃ«œÃˆÌˆÛˆÊ܏œÊµÕ>˜`œÊ}ˆÕ˜}iÀDʏ½ˆ“«ÕÃœÊÃÕVViÃÈۜ°

● Velocità di elaborazione
Le aziende che producono micro-
processori forniscono, per ogni
operazione del microprocessore, >ÊÛiœVˆÌDÊ`ˆÊi>LœÀ>∜˜iÊ`ˆÊ՘ʓˆVÀœ«ÀœViÃÜÀiÊ`ˆ«i˜`iÊ«ÀiÛ>i˜Ìi“i˜ÌiÊ`>\
non il tempo necessario, ma il a)ÊʘՓiÀœÊ`ˆÊLˆÌÊV…iÊmʈ˜Ê}À>`œÊ`ˆÊi>LœÀ>ÀiÊȓՏÌ>˜i>“i˜ÌiÊ­«>À>iˆÃ“œÊ`>̈®Æ
numero di impulsi di clock per ese- b)ÊÊvÀiµÕi˜â>Ê`iÊVœVŽÆ
guirla. Conoscendo la frequenza di c)ÊÊÃÌÀÕÌÌÕÀ>ʈ˜ÌiÀ˜>Ê`iÊ“ˆVÀœ«ÀœViÃÜÀiÆ
clock è possibile calcolare il tempo d)ÊʘՓiÀœÊ՘ˆÌDÊ`ˆÊi>LœÀ>∜˜iÊ­VœÀiʈ˜Ìi}À>̈®Æ
di esecuzione.
e)ÊÊÛiœVˆÌDÊ`iiÊ«iÀˆviÀˆV…iÊVœi}>ÌiÊ>Ê“ˆVÀœ«ÀœViÃÜÀi°

Parallelismo dati
>Ê«œÃÈLˆˆÌDÊ`ˆÊiÃi}ՈÀiʜ«iÀ>∜˜ˆÊVœ˜Ê“œÌiÊVˆvÀiÊVœ˜Ãi˜ÌiÊ>Ê“ˆVÀœ«ÀœViÃÜÀiÊ`ˆÊi>Lœ‡
rare dati senza dover suddividere gli elementi da elaborare in più parti.

Velocità di clock
Maggiore è la frequenza di clock, più velocemente saranno eseguite le operazioni.
L’aumento della frequenza è limitato dalla disposizione interna ed esterna dei collegamenti

28 Unità 2 Struttura dell’elaboratore


e degli elementi che costituiscono il microprocessore. Inoltre l’aumento della frequenza
fa aumentare notevolmente il calore emesso dal microprocessore, che quindi dev’essere
opportunamente raffreddato.

Struttura interna
Nel corso dell’evoluzione del microprocessore sono stati sviluppati circuiti che riescono a
eseguire più operazioni contemporaneamente, velocizzando il funzionamento complessi-
vo. Inoltre i collegamenti interni del microprocessore sono stati ottimizzati rendendo più
veloce il collegamento tra i vari circuiti.

Numero di core
Dal 2005 la corsa all’aumento della frequenza di clock si è fermata a causa dei notevoli
problemi di raffreddamento. Si è preferito integrare su un unico dispositivo più micropro-
cessori che si suddividono il compito di elaborare i dati, ma esternamente si ha un’unica
CPU che lavora molto più velocemente.

Velocità delle periferiche


Uno dei problemi che storicamente ha interessato gli elaboratori è la notevole differen-
â>Ê `ˆÊ ÛiœVˆÌDÊ ÌÀ>Ê ˆÊ “ˆVÀœ«ÀœViÃÜÀiÊ iÊ iÊ «iÀˆviÀˆV…i°Ê ˜Ê «>À̈Vœ>ÀiÊ >Ê “i“œÀˆ>Ê ˆ˜ÌiÀ˜>Ê mÊ
µÕi>ÊV…iʅ>ʈÊ“>}}ˆœÀÊÃV>“LˆœÊ`ˆÊ`>̈ÊVœ˜ÊˆÊ“ˆVÀœ«ÀœViÃÜÀiÆÊÃiÊmÊÀi>̈Û>“i˜Ìiʏi˜Ì>]Ê
ˆÊ“ˆVÀœ«ÀœViÃÜÀiÊ`œÛÀDÊ>ÌÌi˜`iÀiÊV…iʏ>ʓi“œÀˆ>ʏi}}>ʜÊÃVÀˆÛ>ʈÊ`>̈ÊV…iÊÃV>“Lˆ>ÊVœ˜Ê
esso rallentandone il funzionamento. Si ha il fenomeno del “collo di bottiglia” (bottleneck),
rappresentato in figura 2, dove la ÛiœVˆÌDÊ Vœ“«iÃÈÛ>Ê `i½œ«iÀ>∜˜iÊ `ˆ«i˜`iÊ `>Ê
dispositivo più lento coinvolto. Le periferiche esterne hanno dei limiti fisici dovuti al loro
funzionamento (elementi meccanici o esigenze circuitali), ma per le memorie si è cercato di
risolvere il problema inserendo all’interno del microprocessore una memoria piccola, estre-
mamente veloce (memoria cache interna), ma anche costosa sia economicamente sia in ter-
mini di spazio occupato all’interno del granello di silicio che costituisce il microprocessore.

microprocessore memoria

Alta velocità Bassa velocità dati

Dati in attesa
di essere trasmessi
(bottelneck)

figura 2 Collo di bottiglia (bottleneck)

verifica le tue conoscenze


1 Quali operazioni svolge il microprocessore? 3 Che cos’è il clock?
2 Quali fattori influenzano il microprocessore? 4 Che legame c’è tra CPU e “core”?

Lezione 1 Modello Lezione


funzionale2(Von
Il processore
Neuman) 29
2
UNITÀ lezione
Il bus
3
● Tipi di bus
Il bus serve a collegare elettricamente il microprocessore con memoria e periferiche per lo
scambio di informazioni e comandi.
L’insieme dei collegamenti è chiamato bus di sistema ed è costituito da un centinaio di
fili disposti opportunamente sulla scheda madre, ma le varie parti svolgono compiti ben
differenziati, quindi si preferisce parlare di:

Bus dati (Data bus)


Il numero di fili che lo compongono dipende dal parallelismo dati del microprocessore
(32 bit, 64 bit).
È bidirezionale in quanto i dati possono viaggiare da e verso il microprocessore.

Bus indirizzi (Address bus)


Ad ogni cella di memoria e a ogni periferica è associato un codice binario che il micropro-
cessore genera e gestisce direttamente. Il bus è monodirezionale in quanto i segnali su di
esso sono generati dal microprocessore. Il numero di fili dipende anch’esso dal parallelismo
`>̈]Ê “>Ê Ãœ˜œÊ >««ˆV>ÌˆÊ `i}ˆÊ >VVœÀ}ˆ“i˜ÌˆÊ V…iÊ Vœ˜Ãi˜Ìœ˜œÊ `ˆÊ }i˜iÀ>ÀiÊ Õ˜>Ê µÕ>˜ÌˆÌDÊ `ˆÊ
indirizzi superiore a quella ottenibile solo dalla combinazione di n bit pari a 2n indirizzi.

Bus di controllo (Control bus)


È un bus meno omogeneo rispetto ai due precedenti (solo dati o solo indirizzi) in quanto le
v՘∜˜>ˆÌDÊ`iˆÊvˆˆÊV…iʏœÊVœ“«œ˜}œ˜œÊ`ˆ«i˜`œ˜œÊ`>iÊ«iÀˆviÀˆV…iʈ˜ÌiÀiÃÃ>Ìi°Ê˜œÌÀiÊ«iÀÊ
œÌ̈“ˆââ>ÀiʈÊÌÀ>ÃviÀˆ“i˜ÌœÊ`iˆÊ`>̈ÊܘœÊ«ÀiÃi˜ÌˆÊÛ>Àˆiʓœ`>ˆÌDÊ`ˆÊVœ˜˜iÃȜ˜iÊ­ÃÌ>˜`>À`Ê
di comunicazione) tra periferiche e bus di controllo.

Per ridurre i consumi elettrici del microprocessore, tra i connettori del microprocessore e i
vari fili di bus è presente un dispositivo, il Bus controller, che si occupa di fornire tensioni e
correnti adeguate per gestire tutti i segnali elettrici da e verso il microprocessore. Poiché le
periferiche (scheda video, hard disk ecc.) hanno esigenze e collegamenti diversi, sulla sche-
da madre sono presenti più Control Bus, specifici per le varie tipologie di collegamento, in
grado di adattare le informazioni presenti sui bus gestiti dal microprocessore alle esigenze
delle varie periferiche.
Tra i vari collegamenti che compongono il bus di controllo, alcuni sono fondamentali per
le comunicazioni tra ciascuna periferica e il microprocessore:
UÊ 1-9Ê ­œVVÕ«>̜®\Ê ˆ˜`ˆV>Ê ÃiÊ >Ê «iÀˆviÀˆV>Ê mÊ }ˆDÊ ˆ“«i}˜>Ì>Ê ˆ˜Ê >ÌÀiÊ œ«iÀ>∜˜ˆÊ œ««ÕÀiÊ mÊ
ˆLiÀ>Æ
UÊ ,+Ê­ˆ˜ÌiÀÀÕ«ÌÊÀiµÕiÃÌ®\ÊVœ˜Ãi˜ÌiÊ>>Ê«iÀˆviÀˆV>Ê`ˆÊÃi}˜>>ÀiÊ>Ê“ˆVÀœ«ÀœViÃÜÀiʏ>ʘiViÇ
ÈÌDÊ`ˆÊ՘½i>LœÀ>∜˜iʈ˜ÊL>ÃiÊ>Ê՘ÊiÛi˜ÌœÊ­“œÕÃiÊV…iÊÈʓ՜Ûi]ÊÌ>Ã̜ʫÀi“Õ̜ÊiVV°®Æ
UÊ ", É"7,\ʈ˜`ˆV>ÊÃiʏ>Ê«iÀˆviÀˆV>ÊÈÊÌÀœÛ>ʈ˜Êv>ÃiÊ`ˆÊiÌÌÕÀ>Ê­, ®ÊœÊ`ˆÊÃVÀˆÌÌÕÀ>Ê­7,®°

● Ottimizzazioni
˜>ˆââ>˜`œÊ iÊ “œ`>ˆÌDÊ `ˆÊ ÌÀ>ÃviÀˆ“i˜ÌœÊ `iˆÊ `>̈]Ê ÃˆÊ mÊ ÛˆÃÌœÊ V…iÊ ˆÊ ÌÀ>ÃviÀˆ“i˜ÌˆÊ V…iÊ ˜œ˜Ê
ÀˆV…ˆi`œ˜œÊœ«iÀ>∜˜ˆÊ`ˆÊi>LœÀ>∜˜iÊ­ÌÀ>ÃviÀˆ“i˜ÌœÊ`>Ê,Ê>`ʅ>À`Ê`ˆÃŽÊiÊۈViÛiÀÃ>]Ê«iÀÊ
esempio), possono essere eseguiti senza far intervenire il microprocessore, che si limita ad
attivare le periferiche coinvolte nel trasferimento e a generare gli indirizzi di inizio trasfe-

30 Unità 2 Struttura dell’elaboratore


rimento. Tali tecniche sono chiamate Bus mastering
(controllo del bus) e sono realizzate utilizzando
dispositivi appositi che dopo aver acquisito le CPU
informazioni su sorgente e destinatario del trasferi- Connettore
Circuito
mento, si occupano della sua gestione, consentendo scheda di clock
Front-side
bus
grafica
alla CPU di fare altro. L’esempio più noto è il DMA Chipset
(Direct Memory Access) che si occupa del trasferi- Connettori RAM

mento di dati da e verso la memoria senza coinvol- bus connettore


scheda grafica bus dati
gere il microprocessore. (AGP o PCIe) Northbridge per
RAM
Un altro miglioramento delle prestazioni è stato
ottenuto suddividendo il bus in più bus distinti per
dispositivi veloci o lenti e utilizzando un circuito
integrato apposito, il chipset, che si occupa di gestire bus
interno
le varie tipologie di bus. Bus
Come si può notare in figura 1, per la disposizio- Southbridge
PCI Scheda
grafica
ne dei vari dispositivi si parla di Northbridge (ponte Bus integrata
PCI
settentrionale) e Southbridge (ponte meridionale). Il IDE
SATA
microprocessore si limita a comunicare con le peri- USB
Ethernet Cavi e
Scheda audio
feriche attraverso il Front-Side Bus (FSB). integrata connettori
CMOS Memory esterni
Northbridge (memory controlled bus, MCH): si
occupa di gestire le comunicazioni con le periferiche
«ˆÙÊÛiœVˆÊV…iÊܘœÊ>Ê,Êiʏ>ÊÃV…i`>Êۈ`iœÊiÃÌiÀ˜>Ê Bus
Super I/O
LPC
(migliori prestazioni rispetto alla scheda video inter- Porta seriale,
Porta parallela,
na normalmente presente sulla scheda madre). Flash ROM
Floppy Disk,
Tastiera,
Southbridge (I/O controlled hub, ICH): si occupa (BIOS) Mouse

di gestire le comunicazioni con le periferiche relati-


Û>“i˜ÌiÊ«ˆÙʏi˜ÌiÆʈ˜œÌÀiÊÌÀ>ÃvœÀ“>ʈÊÃi}˜>ˆÊ«ÀœÛi‡ figura 1 Suddivisione del bus di sistema
nienti dal microprocessore in segnali adatti alle varie
periferiche che adottano standard diversi in base alle varie esigenze di funzionamento.
Per migliorare ulteriormente le prestazioni del microprocessore è possibile inserire sulla
ÃV…i`>ʓ>`ÀiÊ՘>ʓi“œÀˆ>Ê«ˆÙÊÛiœViÊ­iÊ«ˆÙÊVœÃ̜Ã>®Ê`i>ʘœÀ“>iÊ,]ÊVœi}>˜`œ>Ê
direttamente al microprocessore con un apposito bus detto Back Side Bus (BSB). Tale
memoria (cache esterna) contiene i dati di immediata elaborazione da parte del micropro-
cessore e risulta utile quando la cache interna al microprocessore non è sufficiente.

esempio
Trasferimento dati da RAM ad hard disk.
1) il microprocessore memorizza l’indirizzo della prima cella della memoria da cui prelevare i dati;
2) genera l’indirizzo dell’hard disk per inviare una richiesta di scrittura dei dati;
3) l’hard disk, tramite il Control bus, comunica che è pronto a ricevere i dati;
4) il microprocessore memorizza l’indirizzo dell’hard disk e calcola la quantità di dati da trasferire;
5) trasferisce al DMA controller le informazioni sugli indirizzi e sulla quantità di dati da trasferire;
6) il DMA controller provvede al trasferimento e il microprocessore riprende a svolgere altre
funzioni;
7) terminato il trasferimento, l’hard disk comunica al DMA controller, tramite il Control bus,
l’avvenuto completamento e il DMA controller a sua volta lo comunica al microprocessore.

verifica le tue conoscenze


1 Quali bus compongono il System bus? 3 Quali periferiche sono collegate al Northbridge?
2 Che cos’è il DMA? 4 Che cos’è il Back Side Bus?

Lezione 1 Modello funzionale 3 Il bus


(Von Neuman)
Lezione 31
2
UNITÀ lezione
La memoria cache
4
● Cache
La memoria cache è una memoria nascosta che svolge la funzione di conservare dati che
Il termine “caché” deriva dal francese molto probabilmente saranno immediatamente utilizzati dal microprocessore. Tale memo-
e vuol dire “nascosto”. ria si considera nascosta perché non è gestita da chi realizza i programmi, ma direttamente
dal microprocessore tramite un dispositivo integrato chiamato cache controller. Per ottenere
dei vantaggi, tale memoria dev’essere molto più veloce rispetto alla normale memoria
presente sulla scheda madre del computer. Questo comporta un aumento dei costi e la
˜iViÃÈÌDÊ`ˆÊ`ˆ“i˜Ãˆœ˜ˆÊ«ˆÙÊÀˆ`œÌÌiÊ«iÀʓ>˜Ìi˜iÀiÊL>ÃÈʈÊVœÃ̈Ê`i½i>LœÀ>̜Ài°Ê˜ˆâˆ>“i˜ÌiÊ
>Ê “i“œÀˆ>Ê V>V…iÊ iÀ>Ê iÃÌiÀ˜>Ê >Ê “ˆVÀœ«ÀœViÃÜÀi]Ê >Ê V>ÕÃ>Ê `iiÊ `ˆvvˆVœÌDÊ `ˆÊ ˆ˜Ìi}À>∜˜iÊ
all’interno del silicio. Col miglioramento della tecnologia di produzione è stato possibile
integrarla all’interno del microprocessore (figura 1).

Core Core Core Core

Memoria cache

figura 1 Disposizione della memoria nel CPU (4 core)

Attualmente la memoria cache è suddivisa in 3 livelli L1, L2 ed L3 tutti integrati all’interno


del microprocessore.
*>ÃÃ>˜`œÊ `>Ê ˆÛiœÊ £Ê >Ê ˆÛiœÊ ÎÊ >Փi˜Ì>Ê >Ê V>«>VˆÌDÊ `i>Ê “i“œÀˆ>]Ê “>Ê `ˆ“ˆ˜ÕˆÃViÊ >Ê
ÛiœVˆÌD°Ê
œ“«iÃÈÛ>“i˜Ìiʏ>ʓi“œÀˆ>ÊV>V…iʅ>Ê`ˆ“i˜Ãˆœ˜ˆÊ`ˆÊn‡£ÓLÞÌiʈ˜ÊL>ÃiÊ>Ê̈«œÊ
di microprocessore.

● Gestione della cache


I dati, prelevati dalla memoria centrale e inseriti nella cache, sono organizzati in modo
diverso rispetto alla memoria centrale: insieme ai dati viene memorizzata la posizione in
memoria centrale, in modo da creare una corrispondenza diretta tra le due memorie.
Quando il microprocessore deve prelevare un dato dalla memoria, conosce l’indirizzo in

32 Unità 2 Struttura dell’elaboratore


memoria centrale, ma il cache controller (circuito che gestisce la memoria cache) effettua
>ÊÀˆViÀV>ʘi>ÊV>V…iÆÊÃiʏœÊÌÀœÛ>Ê­cache hit) il trasferimento è velocissimo, altrimenti (cache
miss) si avvia il caricamento dei dati dalla memoria centrale. Il rapporto tra cache hit e
accessi totali alla memoria, detto hit rate (rapporto di successo) misura l’efficacia della
cache.
ÊV>ÕÃ>Ê`i>ÊV>«>VˆÌDʏˆ“ˆÌ>Ì>Ê`i>ÊV>V…iÊmÊëiÃÜʘiViÃÃ>ÀˆœÊˆLiÀ>ÀiÊë>∜ʫiÀʈ˜ÃiÀˆÀiÊ
nuovi dati. Il criterio prevalentemente usato è quello di eliminare dalla cache i dati che non
ܘœÊṎˆââ>̈Ê`>Ê«ˆÙÊÌi“«œÊ­,1]Êi>ÃÌÊ,iVi˜ÌÞÊ1Ãi`®°
Un’altra esigenza è quella di mantenere la memoria centrale aggiornata rispetto ai cambia-
menti effettuati nella cache. Sono possibili 2 strategie:
UÊ write-through: ogni modifica nella cache è riportata immediatamente nella memoria
«Àˆ˜Vˆ«>iÆ
UÊ write-back: l’aggiornamento è fatto nel momento in cui il dato è eliminato dalla cache
Vœ˜ÊˆÊVÀˆÌiÀˆœÊ`i½,1°

Un altro problema, che si è presentato nei sistemi multiprocessore con i bus separati, è
quello che la memoria centrale può contenere dati più aggiornati rispetto alla memoria
cache, in quanto un altro microprocessore potrebbe aver modificato i dati autonomamente
utilizzando la propria cache. La gestione di queste problematiche ha portato allo sviluppo
di “protocolli di coerenza” che si occupano di garantire che i dati presenti nelle cache e
nella memoria centrale siano sempre aggiornati tra loro.

Il posizionamento dei dati nella memoria cache (figura 2) può essere libero (i dati
sono inseriti dove c’è un numero di celle vicine sufficientemente grande) oppure vincolato
(alle varie parti della memoria centrale è assegnata una corrispondente area nella cache).
Il secondo metodo consente un trasferimento più veloce, ma aumenta il rischio di dover
spesso liberare spazio nella cache se quell’area è molto utilizzata.

vincolato libero
memoria centrale memoria cache memoria centrale memoria cache

Area 1
Area 1 Area 1 Area 1
Area 3

Area 2 Area 2 Area 2 Area 2

Area 3
Area 3 Area 3 Area 3
Area 1

figura 2 Posizionamento dati tra memoria centrale e cache

verifica le tue conoscenze


1 A che cosa serve la memoria cache? 3 Con quale criterio sono eliminati i dati della cache?
2 Che cosa cambia tra i vari livelli di memoria cache? 4 In che cosa consiste la strategia “write-through”?

Lezione 1 Modello 4 La memoria


funzionale
Lezione (Von Neuman)
cache 33
2
UNITÀ lezione
La memoria centrale
5
La memoria centrale è uno degli elementi fondamentali della struttura di un elaboratore.
Le sue caratteristiche influenzano le prestazioni complessive dell’elaboratore.
Possiede le seguenti caratteristiche:
UÊ mÊVœÃ̈ÌՈÌ>Ê`>ʓˆˆœ˜ˆÊ`ˆÊVii]ÊVˆ>ÃV՘>ÊVœ˜Ìi˜i˜ÌiʏœÊÃÌ>̜Ê`ˆÊ՘ÊLˆÌÆʏ>Ê}iÃ̈œ˜iÊ>Ûۈi˜iÊ
>Ê}ÀÕ««ˆÊ`ˆÊ>“i˜œÊnÊLˆÌʭ՘ÊLÞÌi®]ʜÀ}>˜ˆââ>̈ʈ˜ÊÀˆ}…iÊiÊVœœ˜˜iÊVœ“iÊ՘>Ê}ˆ}>˜ÌiÃV>Ê
Ì>Li>Æ
UÊ mÊ>`Ê>VViÃÜÊV>ÃÕ>iÊ­,]Ê,>˜`œ“ÊVViÃÃÊi“œÀÞ®\ÊÈʫբÊ>VVi`iÀiÊ>ʜ}˜ˆÊLÞÌiÊÃi“‡
plicemente generando l’indirizzo fisico che contiene le coordinate della cella a cui si
Û՜iÊ>VVi`iÀiÆ
UÊ ˆÊ`>̈ʫœÃܘœÊiÃÃiÀiʏiÌ̈ÊiÊÃVÀˆÌ̈Æ
UÊ è volatile: i dati rimengono solo mentre la memoria è alimentata. Lo spegnimento dell’ela-
boratore comporta la perdita dei dati presenti nella memoria.

Sulla scheda madre i moduli di memoria sono facilmente identificabili per la loro forma
lunga e stretta (figura 1).

figura 1 Modulo di una memoria RAM

● Operazioni
In una memoria avvengono solo operazioni di lettura e scrittura che seguono alcune fasi.

Lettura
UÊ il microprocessore genera l’indirizzo della cella da leggere e lo invia alla memoria tramite
½``ÀiÃÃÊLÕÃÆ
UÊ ÊVˆÀVՈ̜ʈ˜ÌiÀ˜œÊ>>ʓi“œÀˆ>Ê`iVœ`ˆvˆV>ʏ½ˆ˜`ˆÀˆââœÊiÊ>Ì̈Û>ʏ>ÊVi>ʈ˜ÌiÀiÃÃ>Ì>Æ
UÊ lo stato dei vari bit della cella è trasferito sul circuito di collegamento tra memoria e Data
LÕÃÆ
UÊ la memoria immette il dato sul Data bus e invia un segnale sul Control bus per avvertire
il microprocessore che il dato è pronto.

Scrittura
UÊ il microprocessore genera l’indirizzo della cella sulla quale scrivere e lo invia alla memo-
Àˆ>ÊÌÀ>“ˆÌiʏ½``ÀiÃÃÊLÕÃÆ
UÊ il circuito interno alla memoria decodifica l’indirizzo e attiva la cella interessata, segna-
>˜`œÊ>Ê“ˆVÀœ«ÀœViÃÜÀiÊV…iÊmÊ«Àœ˜Ì>Ê«iÀÊÀˆViÛiÀiʈÊ`>̜Æ

34 Unità 2 Struttura dell’elaboratore


UÊ ˆÊ“ˆVÀœ«ÀœViÃÜÀiʈ““iÌÌiʈÊ`>̜ÊÃÕÊ >Ì>ÊLÕÃÆ
UÊ il dato è prelevato dal Data bus e trasferito nella cella e la memoria comunica al micro-
processore che il dato è stato memorizzato.

● Controllo degli errori


A causa dell’importanza che riveste la memoria centrale, oltre alla gestione di lettura e
scrittura, occorre garantire continuamente che non avvengano errori o malfunzionamenti.
In genere, oltre ai bit di dato, sono presenti internamente dei bit aggiuntivi (error bit) che,
con opportuni metodi di controllo, consentono di controllare costantemente lo stato della
“i“œÀˆ>ÆÊÌ>ˆÊLˆÌÊ>ÃÃՓœ˜œÊ`iˆÊÛ>œÀˆÊVœiÀi˜ÌˆÊVœ˜ÊˆÊÛ>œÀiÊ«ÀiÃi˜ÌiʘiiÊViiÊ`ˆÊ“i“œÀˆ>°Ê
-iÊۈi˜iÊÀˆiÛ>Ì>Ê՘½ˆ˜VœiÀi˜â>Ê>œÀ>ʈÊ`>̜ÊmÊÃL>}ˆ>̜ÆÊÌ>iÊiÀÀœÀiÊۈi˜iÊ}iÃ̜̈Ê`>ˆÊÈÃÌi“ˆÊ
operativi come un errore così grave da bloccare l’esecuzione di un programma o dell’intero
-ˆÃÌi“>Ê "«iÀ>̈ۜ°Ê -iÊ ½iÀÀœÀiÊ mÊ ÀˆiÛ>ÌœÊ ˆ˜Ê v>ÃiÊ `ˆÊ >ÛۈœÊ `i½i>LœÀ>̜Ài]Ê ½œ«iÀ>∜˜iÊ ÃˆÊ
blocca determinando un “Memory Parity Error” dove parity indica il metodo utilizzato
­Vœ˜ÌÀœœÊ`ˆÊ«>ÀˆÌD®Ê«iÀʈÊVœ˜ÌÀœœÊ`i}ˆÊiÀÀœÀˆÆÊ՘ÊȓˆiÊiÀÀœÀiÊëiÃÜʈ˜`ˆV>ÊV…iʈÊ“œ`Շ
lo di memoria è danneggiato e occorre sostituirlo.

● Tipologie di RAM
iÊ,ÊṎˆââ>˜œÊ`ÕiÊÌiV˜œœ}ˆiÊ«iÀʈÊœÀœÊv՘∜˜>“i˜ÌœÊiʵÕiÃ̜ʏiʈ`i˜ÌˆvˆV>ʈ˜Ê-,Ê
iÊ ,°

SRAM (Static RAM)


Per mantenere l’informazione memorizzata, ogni cella è costantemente alimentata, anche
se questo comporta consumi elettrici superiori, ma i tempi di risposta (latency time) al
microprocessore sono piuttosto brevi. Per realizzare ciascuna cella sono necessari più com-
«œ˜i˜ÌˆÊÀˆÃ«iÌ̜Ê>>Ê ,°Ê-œ˜œÊṎˆââ>ÌiÊ«iÀÊÀi>ˆââ>Àiʏiʓi“œÀˆiÊV>V…i°

DRAM (Dynamic RAM)


Ciascuna cella è costituita da un piccolo condensatore che mantiene la carica elettrica per
un tempo limitato. Nella memoria è presente un circuito (memory refresh) che provvede
periodicamente a “ricaricare” le varie celle prima che perdano completamente la carica.
/>iÊÌiV˜ˆV>ʅ>ÊVœ˜Ãi˜ÌˆÌœÊ`ˆÊÀi>ˆââ>Àiʓi“œÀˆiÊVœ˜ÊV>«>VˆÌDʓ>}}ˆœÀiÊÃi˜â>Ê>Փi˜Ì>ÀiÊ
iÊ`ˆ“i˜Ãˆœ˜ˆÊiÃÌiÀ˜iÊ`iiÊÃV…i`iʈ˜ÊµÕ>˜ÌœÊœ}˜ˆÊVi>ÊmʓœÌœÊ«ˆVVœ>ÆÊ`½>ÌÀ>Ê«>ÀÌiÊ«iÀ¢Ê
>Ê }iÃ̈œ˜iÊ mÊ «ˆÙÊ Vœ“«iÃÃ>Ê «iÀÊ >Ê ˜iViÃÈÌDÊ `ˆÊ ÀˆV>ÀˆV>ÀiÊ Vœ˜Ìˆ˜Õ>“i˜ÌiÊ iÊ ViiÊ Ãi˜â>Ê
interferire con le operazioni di lettura e scrittura della memoria. Nel corso degli anni le
,Ê …>˜˜œÊ ÃÕLˆÌœÊ ՘>Ê ˜œÌiۜiÊ iۜÕ∜˜iÊ Vœ˜Ê ˜Õ“iÀœÃˆÊ V>“Lˆ>“i˜ÌˆÊ `ˆÊ ÃÌ>˜`>À`Ê iÊ
Vœ˜Ãi}Õi˜ÌˆÊ«ÀœLi“ˆÊ`ˆÊVœ“«>̈LˆˆÌD°
1˜Ê˜œÌiۜiʓˆ}ˆœÀ>“i˜ÌœÊ˜i>ÊÛiœVˆÌDÊÈÊmʜÌÌi˜Õ̜ÊVœ˜Ê½ˆ˜ÌÀœ`Õ∜˜iÊ`i>ÊÌiV˜œœ}ˆ>Ê
,Ê­ œÕLiÊ >Ì>Ê,>ÌiÊrÊvÕÃÜÊ`>̈Ê`œ««ˆœ®°Ê˜Ê«À>̈V>ʈÊ`>̈ÊܘœÊÌÀ>ÃviÀˆÌˆÊÈ>Ê`ÕÀ>˜ÌiʈÊ
fronte di salita dell’impulso di clock, sia durante il fronte di discesa. L’evoluzione di que-
Ã̜ÊÃÌ>˜`>À`ÊmÊ>ÀÀˆÛ>Ì>Ê>ÊˆÛiœÊÎÊ­ ,ήʫiÀʈʘœÀ“>ˆÊ“ˆVÀœ«ÀœViÃÜÀˆ]ʓ>ʘiiÊÃV…i`iÊ
ۈ`iœÊÈÊṎˆââ>˜œÊ ,Ê`ˆÊ̈«œÊ ,x]Ê`iÀˆÛ>ÌiÊ`>iÊ ,Î]Ê>˜V…iÊÃiʘœ˜ÊmÊÃÌ>̜Ê>˜VœÀ>Ê
standardizzato l’uso come memorie centrali.

verifica le tue conoscenze


1 Che cosa vuol dire RAM? 3 In che cosa differiscono SRAM e DRAM?
2 Su quale bus viaggiano i dati tra memoria e
microprocessore? 4 Perché le DDR RAM sono più veloci?

Lezione 1 Modello
Lezione 5 La memoria
funzionale (Von Neuman)
centrale 35
2UNITÀ lezione

6 La memoria secondaria

● Tipi di memorie
Le memorie secondarie sono tutte quelle memorie necessarie al funzionamento dell’ela-
boratore, ma che vengono coinvolte solo in alcune fasi del suo funzionamento.
-œ˜œÊV>À>ÌÌiÀˆââ>ÌiÊ`>Ê՘>ÊV>«>VˆÌDÊ`ˆÊ“i“œÀˆ>ʓœÌœÊÃÕ«iÀˆœÀiÊ>ʵÕi>Ê`i>ʓi“œÀˆ>Ê
Vi˜ÌÀ>iÊiÊ`>>Ê«œÃÈLˆˆÌDÊ`ˆÊ“>˜Ìi˜iÀiʈÊ`>̈ʓi“œÀˆââ>̈Ê>˜V…iʈ˜Ê>ÃÃi˜â>Ê`ˆÊ>ˆ“i˜‡
Ì>∜˜iÊiiÌÌÀˆV>]ʓ>Ê`>ÊÌi“«ˆÊ`ˆÊ>VViÃÜʘœÌiۜ“i˜ÌiÊ«ˆÙʏ՘}…ˆÊÀˆÃ«iÌ̜Ê>>Ê,°
Le principali sono:
UÊʅ>À`Ê`ˆÃŽÆ
UÊÊ-- Æ
UÊÊv>Åʓi“œÀÞÆ
figura 1 Hard disk UÊÊ
‡,"É 6 °

superficie del disco settore traccia


Hard disk
cilindro
È costituito da una serie di piatti di plasti-
ca o vetro posti uno sull’altro distanziati sui
quali è depositato del materiale ferromagne-
testina di lettura/scrittura
tico (figura 1). Mentre questi dischi sono
in rotazione, un braccetto metallico che ha
>½iÃÌÀi“ˆÌDÊ Õ˜>Ê ÌiÃ̈˜>Ê “>}˜ïV>Ê «ÀœÛÛi`iÊ >Ê
magnetizzare (1 logico) o meno (0 logico) le
varie zone della superficie (figura 2).

>Ê V>«>VˆÌDÊ ÃˆÊ “ˆÃÕÀ>Ê ˆ˜Ê LÞÌi°Ê >Ê ÛiœVˆÌDÊ `ˆÊ


accesso ai dati dipende dalle caratteristiche
figura 2 Struttura interna di un hard disk
meccaniche dei motorini che spostano la testina
iÊ`>>ÊÛiœVˆÌDÊ`ˆÊÀœÌ>∜˜iÊ`iˆÊ`ˆÃV…ˆ]ʓˆÃÕÀ>Ì>Ê
in rotazioni al minuto (rpm). Si va dai 9ms degli hard disk a 7 200 rpm fino ai 4ms degli
hard disk a 15 000 rpm.
Per velocizzare i tempi di accesso ai dati sul circuito elettronico di controllo dell’hard disk
è presente una memoria da 32MB a 64MB dove rimangono conservati gli ultimi dati letti.
˜ÊµÕiÃ̜ʓœ`œÊ՘>ÊÃÕVViÃÈÛ>ÊÀˆV…ˆiÃÌ>Ê`ˆÊiÌÌÕÀ>Ê>ÛÛiÀÀDʓœÌœÊÀ>«ˆ`>“i˜ÌiÊÌÀ>ÌÌ>˜`œÃˆÊ
`ˆÊ՘>Ê,°

Il collegamento con il System bus avviene principalmente con 2 standard: EIDE (Enhanced
Integrated Drive Electronics) (in fase di abbandono) e SATA (Serial Advanced Technology
Attachment).
Per collegare gli hard disk esterni si utilizzano gli standard eSATA (external SATA) e USB
(Universal Serial Bus).

SSD (Solid State Drive)


Sono costituiti da particolari memorie (tecnologia NAND) che conservano il loro stato
>˜V…iʈ˜Ê>ÃÃi˜â>Ê`ˆÊ>ˆ“i˜Ì>∜˜i°Ê,ˆÃ«iÌ̜Ê>}ˆÊ…>À`Ê`ˆÃŽÊ˜œ˜Ê…>˜˜œÊ«>À̈ʈ˜Ê“œÛˆ“i˜Ìœ]Ê
quindi i tempi di accesso ai dati in lettura sono ridottissimi (circa 0,1ms), mentre in scrit-
ÌÕÀ>ʈÊÌi“«ˆÊ`ˆÊ>VViÃÜÊܘœÊ«ˆÙÊiiÛ>̈ʭä]ӓîÊ>ÊV>ÕÃ>Ê`i>Ê`ˆÛiÀÃ>ʓœ`>ˆÌDÊ`ˆÊ}iÃ̈œ˜iÊ
dei blocchi di dati.
Il costo a bit è molto più elevato rispetto a un hard disk, ma si sta rapidamente riducendo
insieme al rischio di guasti. Esternamente il contenitore ha le stesse dimensioni di un hard
disk per consentirne la sostituzione senza problemi di montaggio e collegamento.

36 Unità 2 Struttura dell’elaboratore


Flash memory

œ“Õ˜i“i˜ÌiÊ V…ˆ>“>ÌiÊ ºV…ˆ>ÛiÌÌiÊ 1- »Ê ­1- Ê ŽiÞ®Ê Ãœ˜œÊ «iÀˆviÀˆV…iÊ `ˆÊ Àˆ`œÌÌiÊ V>«>VˆÌDÊ
­>ÌÌÕ>“i˜ÌiÊvˆ˜œÊ>ÊÎӇÈ{Ê Ê>Ê“>Ãȓœ®ÊV…iÊ«iÀ¢Ê…>˜˜œÊˆÊ˜œÌiۜiÊÛ>˜Ì>}}ˆœÊ`i½iÃÌÀi‡
“>ÊÀœLÕÃÌiââ>]Êv>VˆˆÌDÊ`ˆÊÌÀ>ëœÀ̜Ê}À>âˆiÊ>iÊÀˆ`œÌÌiÊ`ˆ“i˜Ãˆœ˜ˆÊiÊVœÃ̜Ê`iVˆÃ>“i˜ÌiÊL>ÃÜÊ
(figura 3). La connessione è di tipo USB. Da alcuni anni i sistemi operativi prevedono
>Ê«œÃÈLˆˆÌDÊ`ˆÊṎˆââ>ÀiʵÕiÃÌiÊ՘ˆÌDÊ`ˆÊ“i“œÀˆ>ÊVœ“iʓi“œÀˆiÊÃiVœ˜`>ÀˆiÊ>}}ˆÕ˜ÌˆÛiÊ
œÊ >``ˆÀˆÌÌÕÀ>Ê `ˆÊ >Ûۈ>ÀiÊ Õ˜Ê -ˆÃÌi“>Ê "«iÀ>ÌˆÛœÊ `>Ê v>Ã…Ê “i“œÀÞ°Ê Ê `ˆviÌÌœÊ «Àˆ˜Vˆ«>iÊ mÊ >Ê
limitata durata causata dall’uso: queste memorie, in particolare durante le fasi di scrittura,
lentamente perdono le proprie caratteristiche elettriche (il costruttore garantisce qualche
milione di scritture) e alla fine è impossibile recuperare i dati depositati su di esse. figura 3 Pendrive

CD-ROM/DVD
Sono costituiti da un supporto in mate-
riflettività
riale plastico (substrato) su cui è depo-
sitato un sottile strato di alluminio bassa alta
(riflettore) sul quale è poi depositato
՘Ê>ÌÀœÊÃÌÀ>̜Ê`ˆÊ“>ÌiÀˆ>iÊÌÀ>ë>Ài˜ÌiÆÊ
per memorizzare le informazioni picco- foro
le aree della superficie metallica sono
strato metallo sottile
rese opache o meno, memorizzando i cancel
singoli bit (figura 4). Un raggio laser
V…iÊ Vœ«ˆÃViÊ µÕiÃÌiÊ >ÀiiÊ Ã>ÀDÊ ÀˆviÃÃœÊ œÊ
dielettrico trasparente
meno in base all’opacizzazione, consen-
tendo la lettura del dato. Sono memorie alluminio riflettore
Vœ˜ÊiiÛ>Ì>ÊV>«>VˆÌDÊ­Çää Ê«iÀʈÊ
ÊiÊ substrato
{]Ç Ê«iÀʈÊ 6 ®]ʓ>Ê«œÃܘœÊiÃÃiÀiÊ
solo lette (la scrittura è possibile nei figura 4 Lettura dei bit su un CD
dischi masterizzabili, ma estremamente
lenta e il numero di scritture possibili è
piuttosto limitato). Sono nati per contenere musica e video, ma sono ormai sfruttati come
ÃÕ««œÀÌœÊ «iÀÊ Vœ˜ÃiÀÛ>ÀiÊ }À>˜`ˆÊ µÕ>˜ÌˆÌDÊ `ˆÊ `>ÌˆÊ V…iÊ ˜œ˜Ê Ã>À>˜˜œÊ “œ`ˆvˆV>ÌˆÊ ­>ÀV…ˆÛˆ®Ê œÊ
per la distribuzione di programmi da installare di grandi dimensioni (sistemi operativi,
applicativi complessi, giochi ricchi di elementi grafici). Un particolare uso è quello come
CD-Live\ÊÃÕÊ՘Ê
Êۈi˜iʓi“œÀˆââ>Ì>Ê՘>ÊÛiÀȜ˜iÊ«>À̈Vœ>ÀiÊ`iÊ-ˆÃÌi“>Ê"«iÀ>̈ۜʈ˜Ê
grado di funzionare senza utilizzare le periferiche di massa presenti nell’elaboratore. Tale
V>À>ÌÌiÀˆÃ̈V>ÊmʓœÌœÊṎiʵÕ>˜`œÊˆÊ-ˆÃÌi“>Ê"«iÀ>̈ۜʈ˜ÃÌ>>̜ÊmÊ}À>Ûi“i˜ÌiÊ`>˜˜i}}ˆ>̜Ê
iÊÈÊۜ}ˆœ˜œÊÀiVÕ«iÀ>ÀiÊ`iˆÊ`>̈ʈ“«œÀÌ>˜Ìˆ°ÊÊ
‡ˆÛiÊÈÊ>Ûۈ>ÊṎˆââ>˜`œÊ܏œÊ>Ê,ÊiÊ
il microprocessore e consente di svolgere molte operazioni sui file presenti nelle memorie
di massa consentendone il trasferimento su altri supporti.

● Memoria virtuale
+Õ>˜`œÊiÊ>««ˆV>∜˜ˆÊÀˆV…ˆi`œ˜œÊ՘>ʵÕ>˜ÌˆÌDÊ`ˆÊ“i“œÀˆ>ÊÃÕ«iÀˆœÀiÊ>ʵÕi>Ê`i>Ê,Ê
`ˆÃ«œ˜ˆLˆi]ʈÊ-ˆÃÌi“>Ê"«iÀ>̈ۜÊṎˆââ>ʏiÊ«iÀˆviÀˆV…iÊ`ˆÊ“>ÃÃ>ÊVœ“iʏ½hard disk per otte-
nere altra memoria, detta memoria virtuale, in modo invisibile all’utente, trasferendovi i
`>̈ʓi˜œÊṎˆââ>̈°Ê*œˆV…jʏiʓi“œÀˆiÊ`ˆÊ“>ÃÃ>ÊܘœÊ“œÌœÊ«ˆÙʏi˜ÌiÊ`i>Ê,]ʏ½ivviÌ̜Ê
complessivo è un rallentamento delle prestazioni di un elaboratore.

verifica le tue conoscenze


1 Quale proprietà fisica sfruttano gli hard disk? 3 Che cos’è la memoria virtuale?
2 Perché l’SSD ha le stesse dimensioni esterne dell’hard 4 Perché CD e DVD sono poco adatti alla scrittura
disk pur avendo un ingombro interno minore? ripetuta?

Lezione 6 La memoria secondaria 37


2
UNITÀ lezione
Classificazione delle periferiche
7

œ“iÊ}ˆDÊۈÃ̜ʈ˜Ê«ÀiVi`i˜â>]ʏiÊ«iÀˆviÀˆV…iÊÃۜ}œ˜œÊ>Êv՘∜˜iÊ`ˆÊ
consentire il dialogo tra l’elaboratore e l’utente.
La classificazione segue vari criteri. I principali sono:
UÊ `ˆÀi∜˜iÊ`iÊvÕÃÜÊ`iˆÊ`>̈\ÊÛiÀÜʈÊ“ˆVÀœ«ÀœViÃÜÀiÊ­input) o dal
microprocessore (output) o entrambi (Input/Output®Æ
UÊ Ìˆ«œÊ`ˆÊVœ“«ˆÌœÊÃۜÌœ\ÊÀˆiÛ>∜˜iʓœÛˆ“i˜Ìˆ]ÊÃÌ>“«>]ÊۈÃÕ>ˆââ>‡
zione e comunicazione.

figura 1 Tastiera ● Periferiche di input


Sono periferiche che si occupano di trasformare informazioni dispo-
nibili nei formati più vari in dati in formato digitale.

Tastiera
,ˆiÛ>Ê >Ê «ÀiÃȜ˜iÊ `ˆÊ Õ˜Ê Ì>ÃÌœÊ iÊ }i˜iÀ>Ê Õ˜Ê Vœ`ˆViÊ Lˆ˜>ÀˆœÊ ­Vœ`ˆvˆV>Ê
ASCII) inviato al microprocessore (figura 1®°Ê,ˆViÛiʏ½>ˆ“i˜Ì>∜‡
ne attraverso la connessione PS/2 o USB.

Mouse
,ˆiÛ>Ê ˆÊ “œÛˆ“i˜ÌˆÊ ˆ“«ÀiÃÃˆÊ `>>Ê “>˜œÊ iÊ >Ê «ÀiÃȜ˜iÊ `iˆÊ Ì>ÃÌˆÊ `>Ê
parte dell’utente (figura 2). Per molti anni la rilevazione avveniva
figura 2 Mouse
misurando i movimenti di rotolamento di una pallina al suo interno.
>Ê >V՘ˆÊ >˜˜ˆÊ ÃˆÊ Ṏˆââ>Ê >Ê ÀˆiÛ>∜˜iÊ `iiÊ ÀÕ}œÃˆÌDÊ `iÊ «ˆ>˜œÊ `ˆÊ
appoggio attraverso la radiazione a raggi infrarossi. I vari mouse dif-
feriscono per la risoluzione, cioè per il minimo movimento che sono
ˆ˜Ê}À>`œÊ`ˆÊÀˆiÛ>Ài°Ê,ˆViÛiʏ½>ˆ“i˜Ì>∜˜iÊ>ÌÌÀ>ÛiÀÜʏ>ÊVœ˜˜iÃȜ˜iÊ
PS/2 o USB.

Trackball
È una periferica nata inizialmente per le esigenze dei primi utilizza-
tori di PC portatili, usando i quali spesso non si aveva una superficie
d’appoggio per il mouse. Sostanzialmente è un mouse ribaltato con
՘>Ê ÃviÀiÌÌ>Ê `ˆÊ «>Ã̈V>ÆÊ ½œ«iÀ>̜ÀiÊ “ÕœÛiÊ >Ê ÃviÀ>Ê iÊ ˆÊ `ˆÃ«œÃˆÌˆÛœÊ
figura 3 Trackball trasmette i movimenti (figura 3). Esistono versioni estremamente
ridotte, utili per chi deve svolgere lezioni al pc, che si indossano come
un anello e consentono di muovere la sferetta con un dito. Esistono
ÌÀ>VŽL>ÊëiVˆ>ˆÊ«iÀÊ«iÀܘiÊVœ˜Ê`ˆvvˆVœÌDʓœÌœÀˆiÊ>iʓ>˜ˆ°

Touchpad
È un dispositivo sviluppato specificatamente per i dispositivi portatili
in grado di sostituire il mouse. Consiste in una piccola superficie
rettangolare sensibile al tocco posta davanti alla tastiera, in grado di
rilevare il movimento del polpastrello.

Joystick
Periferica costituita da un perno verticale con uno snodo alla base e
figura 4 Joystick
alcuni pulsanti attorno alla testa della leva (figura 4). Trasforma i

38 Unità 2 Struttura dell’elaboratore


movimenti della leva in segnali elettrici per il controllo
di giochi (simulatori di volo in particolare) e di bracci
meccanici.

Tavoletta grafica
È una tavoletta delle dimensioni di un foglio di carta, in
grado di rilevare i movimenti di una penna speciale che
viene fatta strisciare su di essa (figura 5). Consente
di scrivere e disegnare a mano libera e di salvare il lavo-
ro come un’immagine. Alcuni programmi consentono il figura 5 Tavoletta grafica
riconoscimento della scrittura e trasformano le parole
scritte in caratteri di stampa. Una sua estensione è la
lavagna interattiva che ha grandi dimensioni e consen-
te di svolgere lezioni multimediali.

Scanner
Serve a trasformare testi e disegni su carta in documenti
in formato elettronico (figura 6). È costituito da un
piano trasparente (in genere vetro) sul quale si appog-
gia il foglio con testo o immagini. Durante la scansione
il foglio è illuminato con una luce molto forte e dei
Ãi˜ÃœÀˆÊÀˆiÛ>˜œÊVœœÀiÊiʈ˜Ìi˜ÃˆÌDÊ`ˆÊVˆ¢ÊV…iÊmÊ«ÀiÃi˜ÌiÊ figura 6 Scanner
sul foglio. Al termine della scansione si ottiene una
foto del foglio. Nel caso di testi, appositi programmi
­"
,ÊrÊ"«ÌˆV>Ê
…>À>VÌiÀÊ,iVœ}˜ˆÌˆœ˜®ÊÀˆVœ˜œÃVœ˜œÊ>Ê
forma dei caratteri e trasformano i disegni in caratteri
stampabili.

Webcam
Sensore ottico in grado di rilevare immagini in movi-
mento (figura 7®°Ê >Ê µÕ>ˆÌDÊ `i½ˆ““>}ˆ˜iÊ ˜œ˜Ê mÊ
eccellente, ma questo consente di mantenere il flusso
`>̈Ê`>ÊÌÀ>ÓiÌÌiÀiÊÃÕÊÛiœVˆÌDÊVœ“«>̈LˆˆÊVœ˜ÊÀïÊ`>̈Ê
non particolarmente veloci. figura 7 Webcam

● Periferiche di output
Sono periferiche che si occupano di trasformare informazioni in formato digitale prove-
nienti dall’elaboratore nei formati più vari.

Scheda video
Si occupa di gestire tutta la parte di visualizzazione dell’elaboratore. Ha al suo interno un
microprocessore specificatamente studiato per la gestione della grafica. La CPU si limita
>Ê `>ÀiÊ ˆÊ Vœ“>˜`ˆÊ «Àˆ˜Vˆ«>ˆ]Ê “>Ê ½i>LœÀ>∜˜iÊ }À>vˆV>Ê ­*1\Ê À>«…ˆVÊ *ÀœViÃȘ}Ê 1˜ˆÌ®Ê mÊ
ivviÌÌÕ>Ì>Ê `>>Ê *1Ê `i>Ê ÃV…i`>Ê Ûˆ`iœ°Ê iˆÊ `ˆÃ«œÃˆÌˆÛˆÊ «œÀÌ>̈ˆ]Ê «iÀÊ «ÀœLi“ˆÊ `ˆÊ ë>∜Ê
e riduzione dei consumi, la parte grafica spesso è integrata nel chip del microprocessore.

Monitor
Serve a fornire all’utente un insieme di informazioni sul funzionamento dell’elaboratore,
a visualizzare immagini e video. I suoi parametri principali sono le dimensioni (diagonale
espressa in pollici, rapporto base-altezza), risoluzione (numero di punti in cui è suddiviso
œÊ ÃV…iÀ“œ®]Ê «Àœvœ˜`ˆÌDÊ `ˆÊ VœœÀiÊ ­˜Õ“iÀœÊ “>ÃȓœÊ `ˆÊ VœœÀˆÊ ۈÃÕ>ˆââ>Lˆˆ®]Ê Vœ˜ÌÀ>Ã̜Ê
­À>««œÀ̜Ê`ˆÊÕ“ˆ˜œÃˆÌDÊÌÀ>ÊLˆ>˜VœÊiʘiÀœ®°Ê>ʵÕ>ˆÌDÊ`iiʈ““>}ˆ˜ˆÊmÊÃÌÀiÌÌ>“i˜Ìiʏi}>Ì>Ê
>ʵÕi>Ê`i>ÊÃV…i`>Êۈ`iœ°ÊiÊÌiV˜œœ}ˆiÊṎˆââ>ÌiÊ«iÀÊ}i˜iÀ>Àiʏ½ˆ““>}ˆ˜iÊܘœÊ
,/Ê­˜œ˜Ê
più in produzione), LCD (Liquid Crystal Display) e LED (Light Emission Diode).

Lezione 1 7
Lezione Modello
Classificazione
funzionaledelle
(Vonperiferiche
Neuman) 39
Stampante
Si occupa di trasferire testi, disegni
applicatore di toner
e immagini su carta. Le stampanti si
carta
distinguono per le dimensioni massi-
me del foglio, per la tecnologia utiliz-
zata (aghi, getto di inchiostro, laser) e
per la risoluzione (DPI: Dot Per Inch,

llo
rullo cioè numeri di punti stampabili per

ru l
su
di passaggio pollice) (figura 8). Poiché per

o
at
cilindro di materiale

p lic
p
ra
sensibile alla luce sua natura è una periferica lenta, è

ne
to
(selenio) stata dotata di una memoria in grado
di ricevere rapidamente i dati del
specchio
documento da stampare, liberando il
canale di comunicazione e gestendo
attuatore poi autonomamente la stampa. Con
del movimento
dello specchio il passaggio all’interfaccia USB è stato
più semplice realizzare delle funzio-
rullo pulente ˜>ˆÌDÊV…iÊVœ˜Ãi˜Ìœ˜œÊˆÊ“œ˜ˆÌœÀ>}}ˆœÊ
elettrodo cilindrico laser dello stato della stampante (livello
modulatore del raggio laser ˆ˜V…ˆœÃÌÀˆ]ʵÕ>˜ÌˆÌDÊiÊ̈«œÊ`ˆÊV>ÀÌ>ÊṎ‡
comandato dal generatore di caratteri
lizzati, manutenzione).
figura 8 Stampante laser

Plotter
Svolge le stesse funzioni di una stampante, ma invece di utilizzare dei fogli di dimensioni
ÃÌ>˜`>À`]ÊÕÃ>Ê՘ÊÀœÌœœÊ`ˆÊV>ÀÌ>ʏ>À}œÊn{£Ê““Ê­vœÀ“>̜Êä®Ê­figura 9). Durante la stam-
pa il rotolo scorre ed è possibile realizzare disegni di grandi dimensioni. Per la scrittura si
usano le tecnologie a getto d’inchiostro o laser.

movimento
movimento della penna
della carta

figura 9 Plotter

40 Unità 2 Struttura dell’elaboratore


● Periferiche di I/O
Sono periferiche che nel loro funziona-
mento hanno un continuo scambio di
dati con il microprocessore.

Scheda audio
Svolge molteplici funzioni. Trasforma i
dati che costituiscono un brano musi-
cale nei corrispondenti suoni (output),
acquisisce il suono proveniente dal
microfono e da altri dispositivi audio
collegati e li trasforma in dati (input).

Scheda di rete
Adatta i dati provenienti dall’elabora-
tore in un formato compatibile con la
rete dati alla quale è collegata (output),
rispettando gli standard di comunica-
zione, e trasforma i dati provenienti
dalla rete dati in un formato compa-
tibile con il microprocessore (input).

Modem ADSL
In modo analogo alla scheda di rete
consente la trasmissione e ricezione
dei dati utilizzando lo standard ADSL
che opera su linee telefoniche normali figura 10 Modem
(doppino telefonico) (figura 10).

Sempre più spesso nelle periferiche sono stati inseriti dei circuiti che si occupano di gesti-
re funzioni complesse, rendendo la loro gestione semplice per l’utente. Questo comporta
che, oltre al flusso principale dei dati che ne consente la classificazione, vi è un flusso dati
nella direzione opposta, il quale consente il controllo della periferica con semplici comandi
da parte dell’utente. Quindi la classificazione di input o output deriva dalla direzione del
flusso dati tenendo conto della funzione principale della periferica.

verifica le tue conoscenze


1 Che cosa si intende per periferica di input? 4 Che differenza c’è tra mouse, trackball e touchpad?
2 Perché la scheda audio è una periferica di input/ 5 Oltre ai dati che cosa viene trasmesso tra elaboratore
output? e periferiche?
3 Lo scanner è una periferica di output? Perché? 6 In che cosa differisce una stampante da un plotter?

Lezione 7 Classificazione delle periferiche 41


2
UNITÀ lezione

8 Interfacciamento delle periferiche

● Standard di interfacciamento
Nel corso dell’evoluzione degli elaboratori sono stati sviluppati vari tipi di bus in grado di
velocizzare e semplificare le operazioni di collegamento tra microprocessore e periferiche.
Alcuni di questi standard sono stati soppiantati dai nuovi, altri sono rimasti perché pos-
siedono delle caratteristiche (costi o dimensioni ridotte dei connettori per esempio) che li
rendono ancora vantaggiosi per alcune applicazioni (figura 1).

Parallel port (LPT)


Standard ormai in disuso utilizzato per migliorare il trasferimento dati con le periferiche.
Era utilizzato principalmente per le stampanti. Lo spinotto di collegamento è piuttosto
ingombrante e il cavo poco flessibile per l’elevato numero di fili (25). Il parallelismo dati
mÊ`ˆÊnÊLˆÌ°Ê>ÊÃÕ>Ê«ÀiÃi˜â>ÊÃՏiÊÃV…i`iʓ>`ÀˆÊmÊ`œÛÕÌ>Ê܏œÊ>>ÊVœ“«>̈LˆˆÌDÊVœ˜ÊÛiVV…ˆÊ
apparati. Sostituita dall’USB.

Serial port (RS-232)


-Ì>˜`>À`Ê >˜VœÀ>Ê Ṏˆââ>ÌœÊ «iÀÊ «iÀˆviÀˆV…iÊ >Ê L>ÃÈÃȓ>Ê ÛiœVˆÌDÊ Vœ˜Ê v՘∜˜ˆÊ «>À̈Vœ>ÀˆÊ
(microcontrollori, dispositivi industriali). Se in passato era utilizzato anche un connettore
a 25 pin, ormai si usa un connettore a 9 pin. Per i computer che non hanno più l’ingresso
ÃiÀˆ>iÊiÈÃ̜˜œÊ`iˆÊÃi“«ˆVˆÊ>`>ÌÌ>̜ÀˆÊ,-‡ÓÎÓÉ1- °Ê>ÊÛiœVˆÌDʓ>Ãȓ>ÊÀ>}}ˆÕ˜}ˆLˆiÊmÊ`ˆÊ
115kbps.

AGP (Accelerated Graphics Port)



œ˜Ê½>Փi˜ÌœÊ`i>ÊÀˆÃœÕ∜˜iÊ`i}ˆÊÃV…iÀ“ˆÊmÊ>Փi˜Ì>Ì>Ê>˜V…iʏ>ʵÕ>˜ÌˆÌDÊ`ˆÊ`>̈Ê`>ÊÌÀ>‡
sferire tra microprocessore e scheda video. Questo standard è specifico per le schede video
iÊÀ>}}ˆÕ˜}iÊ՘>ÊÛiœVˆÌDʓ>Ãȓ>Ê`ˆÊ£ÈLÉðÊÊÃÌ>̜ʜÀ“>ˆÊÜÃ̈ÌՈ̜Ê`>Ê*
i°

PCI (Peripheral Component Interconnect) - PCIe (PCI express)


-Ì>˜`>À`ÊÃۈÕ««>̈ʫiÀʓˆ}ˆœÀ>Àiʏ>ÊÛiœVˆÌDÊ`ˆÊVœi}>“i˜ÌœÊ`>̈ÊÌÀ>ÊÃV…i`>ʓ>`ÀiÊiÊÃV…i‡
`iʈ˜ÌiÀ˜iÊ>ÊiÃÃ>ÊVœi}>Ìiʭۈ`iœ]Ê>Õ`ˆœ]ÊÀiÌi®°ÊiÊÛiœVˆÌDÊ`ˆÊÌÀ>ÃviÀˆ“i˜ÌœÊܘœÊ«>ÃÃ>ÌiÊ`>Ê
£LÉÃÊ«iÀʈÊ*
Êvˆ˜œÊ>ÊÈ{LÉÃÊ«iÀʈÊ*
i.

PATA (Parallel ATA)


Standard nato per il trasferimento dati con hard disk e lettori/masterizzatori CD/DVD.
Utilizza dei cavi piatti (flat cable) a 40 fili (piuttosto ingombranti) di cui 32 per i bit
`iˆÊ `>̈ÆÊ ˆ˜Ê «>ÃÃ>ÌœÊ iÀ>Ê `i˜œ“ˆ˜>ÌœÊ  Ê ­ ˜…>˜Vi`Ê  ]Ê ˜Ìi}À>Ìi`Ê ÀˆÛiÊ iVÌÀœ˜ˆVî°Ê
6iœVˆÌDʓ>Ãȓ>Êvˆ˜œÊ>Ê£ÎÎLÉðÊʈ˜Êv>ÃiÊ`ˆÊ>LL>˜`œ˜œÊ>ÊÛ>˜Ì>}}ˆœÊ`i>ÊVœ˜˜iÃȜ˜iÊ
SATA.

SATA
Standard sviluppato per migliorare le prestazioni dell’EIDE, riducendo contemporanea-
mente le dimensioni di cavi e connettori. La differenza rispetto all’EIDE consiste nel fatto
che i dati sono serializzati (i bit sono trasmessi in sequenza su una coppia di fili) mentre
˜i½  ʈÊ`>̈ÊiÀ>˜œÊÌÀ>ÃviÀˆÌˆÊˆ˜Ê«>À>iœ°ÊÊV>ÛiÌ̜ʅ>ÊVœ“«iÃÈÛ>“i˜ÌiÊ£xÊvˆˆÊ­nÊ`iˆÊ
quali per alimentare la periferica). Attualmente esistono tre versioni con prestazioni cre-
ÃVi˜ÌˆÊˆ˜ÊÌiÀ“ˆ˜ˆÊ`ˆÊÛiœVˆÌDÊ`ˆÊÌÀ>ÃviÀˆ“i˜ÌœÊ`>̈\Ê-/Ê­£]xLÉî]Ê-/ÓÊ­ÎLÉîÊiÊ-/ÎÊ
­ÈLÉî°Ê>Ê«iÀˆviÀˆV>ÊmÊÀˆVœ˜œÃVˆÕÌ>Ê>Õ̜“>̈V>“i˜ÌiÊ­…œÌÊÃÜ>«®Ê>Ê“œ“i˜ÌœÊ`i½ˆ˜ÃiÀˆ‡
mento dello spinotto di collegamento.

42 Unità 2 Struttura dell’elaboratore


USB (Universal Serial Bus) tabella 1 Standard USB: velocità di
È stato sviluppato per consentire a tutte le periferiche di avere un unico trasmissione dati
ÃÌ>˜`>À`Ê `ˆÊ Vœi}>“i˜ÌœÊ iÊ Õ˜Ê ÃœœÊ ̈«œÊ `ˆÊ Vœ˜˜iÌ̜ÀiÆÊ >Ê «iÀˆviÀˆV>]Ê >Ê
momento del collegamento, è riconosciuta automaticamente dal Sistema tipo prestazioni
"«iÀ>ÌˆÛœÊ V…iÊ «ÀœÛÛi`iÊ >`Ê >Ûۈ>ÀiÊ ˆÊ «Àœ}À>““ˆÊ «iÀÊ >Ê ÃÕ>Ê }iÃ̈œ˜i]Ê iۈ‡ USB 1.0 1,5Mbit/s (192kB/s)
Ì>˜`œÊˆÊÀˆ>ÛۈœÊ`iÊ-ˆÃÌi“>Ê"«iÀ>̈ۜÊÃÌiÃÜ°Ê+ÕiÃ̜ÊÃÌ>˜`>À`ÊmÊṎˆââ>̜Ê
prevalentemente per le periferiche esterne a basso consumo in quanto è USB 1.1 12Mbit/s (1,5MB/s)
previsto che il cavo alimenti le periferiche stesse (le periferiche a consumo
elevato come hard disk, stampanti, scanner, devono essere alimentate sepa- USB 2.0 480Mbit/s (60MB/s)
ratamente). La distanza massima a cui può trovarsi la periferica è di 5 metri. USB 3.0 4,8Gbit/s (600MB/s)
Per esigenze di spazio esistono diverse versioni di connettori adatti al
collegamento con periferiche di ridotte dimensioni: A (standard a sezione
rettangolare), B (a sezione quadrata), mini-USB, micro-USB.
Il cavo è composto sempre da 5 fili, ma nelle versioni A e B il quinto filo (la massa) non è
collegato a uno specifico piedino, ma solo alla parte metallica esterna del connettore.
>ÊÛiœVˆÌDÊ`ˆÊÌÀ>ÃviÀˆ“i˜ÌœÊ­tabella 1) è asimmetrica: quando si trasferiscono i dati,
le comunicazioni di controllo tra la periferica USB e la scheda madre avvengono a bassa
ÛiœVˆÌD°Ê
˜V…iÊ«iÀʵÕiÃ̜ÊÃÌ>˜`>À`ÊiÈÃ̜˜œÊ«ˆÙÊÛiÀȜ˜ˆÊ`ˆvviÀi˜ÌˆÊ«iÀÊÛiœVˆÌDÊ`ˆÊÌÀ>ÃviÀˆ“i˜ÌœÊ`>̈°Ê

FireWire (IEEE 1394)


Standard sviluppato con lo scopo principale di realizzare un collegamento veloce (fino
VˆÀV>Ê>Ê{ääLˆÌÉîÊVœ˜Ê«iÀˆviÀˆV…iÊۈ`iœÊµÕ>˜`œÊ½1- ʘœ˜ÊÀ>}}ˆÕ˜}iÛ>ÊÌ>ˆÊÛiœVˆÌD°Ê1˜>Ê
V>À>ÌÌiÀˆÃ̈V>Ê«>À̈Vœ>ÀiÊmʏ>Ê«œÃÈLˆˆÌDÊ`ˆÊVœ˜˜iÌÌiÀiÊ՘>Ê«iÀˆviÀˆV>]Ê`>>ʵÕ>iÊ«ÀiiÛ>ÀiÊ
i dati, direttamente con una memoria di massa (hard disk), senza la presenza di un elabo-
À>̜Ài]ÊVÀi>˜`œÊVœÃŒÊ՘>Ê«ˆVVœ>ÊÀiÌiʏœV>i°ÊÌÌÕ>“i˜Ìiʏ>ÊÛiœVˆÌDÊmÊ`ˆÊVˆÀV>ÊnääLˆÌÉðÊÊ
presente in moltissimi dispositivi video.

PS/2
Connettori specifici per tastiera e mouse a 6 fili. Nonostante sia uno standard molto vec-
V…ˆœÊ­£™nǮʓ>˜Ìˆi˜iʏ>ÊÃÕ>Êv՘∜˜>ˆÌDʈ˜ÊµÕ>˜ÌœÊVœ˜Ãi˜ÌiÊ`ˆÊṎˆââ>ÀiÊÌ>Ã̈iÀiÊiʓœÕÃiÊ
non recenti e gli spinotti hanno un ingombro ridotto. Anche per mouse e tastiere la pro-
duzione è ormai orientata alla connessione USB.

ingressi/uscite
scheda audio

PS/2

USB
seriale parallela

RJ45
firewire connettore di rete

figura 1 Connettori per periferiche esterne

verifica le tue conoscenze


1 Quali standard di interfacciamento sono usati per gli 3 Quali vantaggi ha l’USB?
hard disk?
4 Cosa cambia tra le varie versioni dello
2 Quali periferiche usano lo standard PS/2? standard USB?

Lezione18 Modello
Lezione Interfacciamento
funzionaledelle
(Vonperiferiche
Neuman) 43
2
UNITÀ lezione

9 Laboratorio

Confrontare le caratteristiche dello standard USB 3.0 con lo standard USB 2.0 ed eviden-
ziare le principali caratteristiche (tabella 1).

in English, please
tabella 1 Comparing USB 3.0 to USB 2.0

Characteristic USB 3.0 USB 2.0


Data Rate USB 3.0 (5.0 Gbps) lpw-speed (1.5 Mbps), full-speed (12 Mbps),
and high-speecd (480 Mbps)

Data Interface Dual-simplex, four-wire differential signaling Half-duplex two-wire differential signaling
separate from USB 2.0 signaling Unidirectional data flow with negotiated
Simultaneous bi-directional data flows directional bus transition

Cable signal count Six: Four for USB 3.0 data path Two: Two for low-spee/full-speed/high-speed
Two for non-SuperSpeed data path data path

Bus transaction protocol Host directed, asynchronous traffic flow Host directed, polled traffic flow
Packet traffic is explicity routed Packet traffic is broadcast to all devices

Powe management Multi-level link power management Port-level suspend with two levels of entry/exit
supporting idle, sleep, and suspend states. latency
Link-, Device-, and Function-level power Device-level power management
management
Bus power Same as for USB 2.0 with a 50% increase Support for low/high bus-powered devices
for unconfigured power and an 80% increa- with lower power limits for un-configured and
se for configured power suspended devices
Port State Port hardware detects connect events and Port hardware detects connect events. System
brings the port into operational state ready software uses port commands to transition the
for USB 3.0 data communication port into an enabled state (i.e., can do USB
data communication flows)

Data transfer types USB 2.0 types USB 3.0 constraints Four data transfer types: control, bulk,
Bulk has streams capability Interrupt, and Isochronous

,ˆV>Û>ÀiÊ`>ÊÀˆViÀV…iÊÃÕʘÌiÀ˜iÌʏiÊV>À>ÌÌiÀˆÃ̈V…iʭ̈«œÊ`ˆÊV>ۈ]ÊÛiœVˆÌDʓ>Ãȓ>ÊiVV°®Ê`ˆÊ
PATA e SATA e confrontarne le caratteristiche.

Esempi di configurazione di computer


Analizzare le caratteristiche tecniche di due personal computer di produttori diversi, ma
con lo stesso prezzo.
Valutare un possibile acquisto, motivando la scelta.
Per la scelta dei prodotti, utilizzare siti di commercio on line.

44 Unità 2 Struttura dell’elaboratore


ACER - Aspire M5811 HP - Pavilion p7-1005it
processore Intel Core i5 650/ 3,2 GHz Intel Core i5 2310 / 2,9 GHz

memoria 4GB DDR3 SDRAM 4 GB DDR3 SDRAM

storage controller Serial ATA-300 Serial ATA-300

hard disk 1 TB - 7200 rpm - Serial ATA-300 1 TB - 5400 rpm - Serial ATA-300

memoria ottica DVD RW Super Multi Dual Layer DVD±RW (±R DL) / DVD-RAM

audio Scheda integrata High Definition Audio Scheda integrata High Definition Audio

lettore di schede --- 15 in 1

scheda video Nvidia GeForce G405 NVIDIA GeForce GT 530

input Mouse, tastiera Mouse, tastiera

scheda di rete Ethernet, Fast Ethernet, Gigabit Ethernet Ethernet, Fast Ethernet, Gigabit Ethernet,
wireless

Sistema Operativo Windows 7 Home Premium 64 bit Windows 7 Home Premium 64 bit

prezzo (e) 619,99 619,99

A partire da esempi di applicazioni individuare la configurazione


più adeguata del sistema
Un’applicazione richiede le seguenti specifiche tecniche:

qÊ-ˆÃÌi“>Ê"«iÀ>̈ۜÊ7ˆ˜`œÜÃÁÊÇ]Ê7ˆ˜`œÜÃÊ6ˆÃÌ>ÁÊ­-*Ó®]Ê7ˆ˜`œÜÃÊ8*Ê­-*ή
qÊÊ*ÀœViÃÜÀiʘÌiÁÊ*i˜ÌˆÕ“ÁʜÊ Ê̅œ˜ÒÊ`>Ê£]nÊâʜÊÃÕ«iÀˆœÀiÊ­Ó]{ÊâʜÊÃÕ«i-
riore consigliato)
qʘÌiÊ
œÀiÒÊÓÊ ÕœÊÓ]{ÊâÊÀˆV…ˆiÃ̜ʫiÀÊ6

qʘÌiÊ
œÀiÒÊÓÊ+Õ>`ÊÓ]ÈÈÊâʜʘÌiÊ
œÀiʈÇÊÀˆV…ˆiÃ̜ʫiÀÊ6
 Ê£™Óä
qÊ£Ê Ê`ˆÊ“i“œÀˆ>Ê`ˆÊÈÃÌi“>ÊVœ˜Ãˆ}ˆ>̜°ÊÓÊ ÊÀˆV…ˆiÃ̈ʫiÀÊ6

qÊ-V…i`>Ê}À>vˆV>ÊVœ“«>̈LˆiÊ ˆÀiVÌ8ÁʙʜʣäÊVœ˜ÊÈ{Ê Ê­Vœ˜Ãˆ}ˆ>̈Ê>“i˜œÊ£ÓnÊ ®
qÊÊ£ÓnÊ ÊÀˆV…ˆiÃ̈ʫiÀʈÊ«Õ}‡ˆ˜Ê,i`ʈ>˜ÌÊ>}ˆVÊ ÕiÌÊœœŽÃ\Ê*ˆÝiÃ…>`iÀÊÓÆÊÃV…i`>Ê
}À>vˆV>ʈ˜Ìi}À>Ì>ʘÌiÊʘœ˜ÊÃÕ««œÀÌ>Ì>°
– 256 MB richiesti per il montaggio HD e AVCHD
qÊ-V…i`>Ê>Õ`ˆœÊVœ“«>̈LˆiÊ ˆÀiVÌ8ʙʜÊÃÕ«iÀˆœÀi
qÊÎ]ÈÊ Ê`ˆÊë>∜ʏˆLiÀœÊÃÕÊ`ˆÃVœÊ«iÀʏ½ˆ˜ÃÌ>>∜˜iÊ`iÊÜvÌÜ>Ài
qÊ1˜ˆÌDÊ 6 ‡,"Ê«iÀʏ½ˆ˜ÃÌ>>∜˜iÊ`iÊÜvÌÜ>Ài

Utilizzando le informazioni disponibili su siti di e-commerce valutare i costi di un elabo-


ratore in grado di soddisfare le caratteristiche sopra indicate.

A partire da esempi di applicazioni individuare i dispositivi periferici


adatti a esse
A partire dalle specifiche tecniche sopra indicate, proporre 2 soluzioni complete di costi.

Lezione 9 Laboratorio 45
unità

2 sintesi

lezione 1 Modello funzionale


Il modello di Von Neumann prevede che l’elaboratore sia composto da un microproces-
sore che si occupa di elaborare le informazioni, una memoria nella quale sono imma-
gazzinati i dati durante la loro elaborazione e un insieme di periferiche che consentono
al microprocessore di comunicare con l’utente esterno, il quale può immettere dati o
ricevere informazioni attraverso le periferiche.

lezione 2 Il processore
Il microprocessore costituisce l’elemento fondamentale dell’elaboratore. È realizzato su
un supporto in silicio. Un microprocessore esegue molto velocemente operazioni ele-
mentari su numeri binari (somma, spostamento dati e controllo di periferiche e memo-
ria). Per sincronizzare il suo funzionamento con quello dei dispositivi a esso collegati,
sulla scheda madre è presente un segnale chiamato clock. I parametri principali di un
microprocessore sono: parallelismo, frequenza del clock, numero di core, struttura in-
terna, cache.

lezione 3 Il bus
È l’insieme di collegamenti esistenti tra microprocessore e periferiche. Si suddivide, dal
punto di vista funzionale, in tre parti: bus dati, bus indirizzi e bus di controllo. Il bus dati
serve a trasferire i dati tra il microprocessore e le periferiche e tra le periferiche stesse. Il
bus indirizzi serve al microprocessore per attivare una cella di memoria o una periferi-
ca trasmettendo su di esso l’indirizzo del dispositivo con i quale intende comunicare. Il
bus di controllo raggruppa una serie di collegamenti necessari per consentire al micro-
processore e alle periferiche di stabilire e mantenere una comunicazione che consenta
il trasferimento dei dati. I collegamenti utilizzati cambiano per ciascun tipo di periferi-
ca. Nelle attuali schede madri, per ottimizzare il trasferimento dei dati, i bus sono stati
sdoppiati. Un bus chiamato Northbridge collega le periferiche più veloci al micropro-
cessore, mentre l’altro, il Southbridge, collega le periferiche più lente.

lezione 4 La memoria cache


Per consentire al microprocessore di avere a disposizione una memoria molto veloce
>`i}Õ>Ì>Ê>>ÊÃÕ>ÊÛiœVˆÌDÊ`ˆÊi>LœÀ>∜˜i]Ê}ˆÊmÊÃÌ>Ì>Ê>vvˆ>˜V>Ì>Ê՘>ʓi“œÀˆ>Ê`i`ˆV>Ì>]Ê
V…ˆ>“>Ì>ÊV>V…i°Ê,ˆÃ«iÌ̜Ê>>ʘœÀ“>iʓi“œÀˆ>ÊmʓœÌœÊ«ˆÙÊÛiœVi]ʓ>ÊmÊ`ˆÊ«ˆVVœiÊ`ˆ‡
mensioni, sia per problemi di spazio disponibile sia per problemi di costi elevati.
L’evoluzione tecnica ha consentito di integrare questa memoria all’interno del circui-
to che contiene il microprocessore e di differenziarla in 3 livelli (L1, L2 e L3 dalla più
veloce alla più lenta) ottimizzandone le prestazioni. La gestione della cache riveste un
ruolo molto importante nella determinazione delle prestazioni complessive del micro-
«ÀœViÃÜÀiÆÊiÈÃ̜˜œÊ`i}ˆÊ>}œÀˆÌ“ˆÊV…iÊVœ˜Ãi˜Ìœ˜œÊ`ˆÊ}iÃ̈À˜iʏ½>}}ˆœÀ˜>“i˜ÌœÊ­ÜÀˆÌi‡
ÌÀœÕ}…Êœ««ÕÀiÊÜÀˆÌi‡L>VŽ®Êiʏiʓœ`>ˆÌDÊ`ˆÊ«œÃˆâˆœ˜>“i˜ÌœÊ`iˆÊ`>̈ʭˆLiÀœÊœÊۈ˜Vœ>̜®°

46 Unità 2 Struttura dell’elaboratore


unità

lezione 5 La memoria centrale


È costituita da milioni di celle, ciascuna contenente un bit di informazione. Si accede alle
ViiÊ>Ê}ÀÕ««ˆÊ`ˆÊ>“i˜œÊnÊLˆÌʭ՘ÊLÞÌi®°Ê½>VViÃÜÊ>ˆÊ`>̈ÊmÊV>ÕÃ>iÊ­,®]ʈ˜ÊµÕ>˜ÌœÊ˜œ˜Ê
è necessaria una lettura in sequenza delle varie celle per giungere a un dato: è sufficien-
te indicare nel bus indirizzi la posizione della singola cella. La memoria funziona solo
se è alimentata (quindi con l’elaboratore acceso). Le operazioni sono lettura e scrittura.
Un circuito interno provvede a controllare che i dati siano sempre corretti, segnalan-
`œÊiÛi˜ÌÕ>ˆÊ«ÀœLi“ˆ°ÊiÊ,ÊܘœÊ`ˆÊ̈«œÊÃÌ>̈VœÊ­-,®ÊṎˆââ>ÌiÊ«ÀiÛ>i˜Ìi“i˜ÌiÊ
«iÀʏ>ÊV>V…iʜÊ`ˆ˜>“ˆVœÊ­ ,®Ê«iÀʏ>ʓi“œÀˆ>ÊVi˜ÌÀ>iÊiÃÌiÀ˜>Ê>Ê“ˆVÀœ«ÀœViÃÜÀi°

lezione 6 La memoria secondaria


Sono tutte le memorie necessarie al funzionamento dell’elaboratore, ma non in tut-
ÌiʏiÊv>È]ÊVœ“iÊ«iÀʏ>ʓi“œÀˆ>ÊVi˜ÌÀ>i°Ê>˜˜œÊV>«>VˆÌDÊ`ˆÊ“i“œÀˆ>ʓœÌœÊÃÕ«i‡
riori a quelle della memoria centrale, ma sono più lente nelle operazioni di lettu-
À>ÉÃVÀˆÌÌÕÀ>°Ê iÊ «Àˆ˜Vˆ«>ˆÊ ܘœ\Ê …>À`Ê `ˆÃŽ]Ê -- ]Ê v>Ã…Ê “i“œÀÞ]Ê
‡,"É 6 °
L’hard disk sfrutta la magnetizzazione di granuli di ferro depositati su dischi che ruo-
Ì>˜œÊ>`Ê>Ì>ÊÛiœVˆÌD]Ê«œÃÈi`iÊ}À>˜`iÊV>«>VˆÌDÊ`ˆÊ“i“œÀˆ>]ʓ>ÊmÊ՘>Ê«iÀˆviÀˆV>ʏi˜Ì>°
L’SSD è un circuito elettronico che non ha parti in movimento, quindi è molto veloce
in scrittura e lettura, ma rispetto all’hard disk il costo è maggiore e la durata minore.
iÊv>Åʓi“œÀÞÊܘœÊ“i“œÀˆiÊVœ˜ÊiÊÃÌiÃÃiÊV>À>ÌÌiÀˆÃ̈V…iÊ`i½-- ]ʓ>ÊVœ˜ÊV>«>VˆÌDÊÀˆ‡
dotte, non necessitano di alimentazione e funzionano con connessione al connettore USB.

‡,"É 6 ÊܘœÊ`ˆÃV…ˆÊV…iʓi“œÀˆââ>˜œÊiʈ˜vœÀ“>∜˜ˆÊÌÀ>“ˆÌiʏ½œ«>Vˆââ>∜˜iÊ
`ˆÊ«ˆVVœiÊ>ÀiiÊÃÕÊ՘œÊÃÌÀ>̜ʓiÌ>ˆVœÊ>ÊœÀœÊˆ˜ÌiÀ˜œÊ…>˜˜œÊ˜œÌiۜiÊV>«>VˆÌDÊ`ˆÊ“i“œ‡
rizzazione, ma con tempi di lettura e scrittura elevati. Sono adatti per la conservazione
`ˆÊ}À>˜`ˆÊµÕ>˜ÌˆÌDÊ`ˆÊ`>̈ʭ>ÀV…ˆÛˆ®°Ê
>ʓi“œÀˆ>ÊۈÀÌÕ>iÊmÊ«>ÀÌiÊ`i>ÊV>«>VˆÌDÊ`ˆÊ“i“œÀˆ>Ê`i½…>À`Ê`ˆÃŽÊV…iÊ«Õ¢ÊiÃÃiÀiÊṎ‡
ˆââ>Ì>ÊVœ“iʓi“œÀˆ>Ê>}}ˆÕ˜ÌˆÛ>]ʵÕ>˜`œÊ>ʵÕ>˜ÌˆÌDÊ`ˆÊ,ʘœ˜ÊmÊÃÕvvˆVˆi˜ÌiÊ«iÀʈÊ
funzionamento dell’elaboratore, ma con notevole rallentamento delle operazioni a cau-
sa della lentezza delle memorie secondarie.

lezione 7 Classificazione delle periferiche


Le periferiche sono classificate per la direzione del flusso di dati tra esse e il micropro-
cessore e per il compito svolto. La prima classificazione prevede tre sottocategorie: input
(dati verso il microprocessore), output (dati dal microprocessore) e input/oputput (dati
da/verso il microprocessore). La seconda classificazione è in base alla tipologia di infor-
mazioni da elaborare: rilevazione movimenti, stampa, visualizzazione, comunicazione.

lezione 8 Interfacciamento delle periferiche


Le periferiche possono essere collegate all’elaboratore utilizzando delle particolari connes-
Ȝ˜ˆÊ>`>ÌÌiÊ>>ÊÛiœVˆÌDÊ`ˆÊÌÀ>ӈÃȜ˜iÊ`ˆÊ`>̈ÊiÊ>iÊV>À>ÌÌiÀˆÃ̈V…iÊ`i>Ê«iÀˆviÀˆV>°ÊiÊ«Àˆ˜‡
Vˆ«>ˆÊܘœ\Ê«œÀÌ>Ê«>À>i>]Ê«œÀÌ>ÊÃiÀˆ>iÊ*]Ê*
ÊiÊ*
i]Ê*/]Ê-/]Ê1- ]ʈÀi7ˆÀi]Ê*-Ó°

Unità 2 Struttura dell’elaboratore 47


unità

2 domande per l’orale

unità 2 Struttura dell’elaboratore


Ripasso MP3
1 Indica e descrivi le caratteristiche dei vari blocchi del modello di elaboratore di Von
Neumann.
➞ L1
2 Indica e decrivi i principali parametri che caratterizzano un processore.
➞ L2
3 Quale funzione svolge la memoria cache?
➞ L4
4 Che vantaggi ci sono nell’utilizzare la memoria virtuale?
➞ L6
5 Perché per le periferiche si utilizzano standard di comunicazione diversi?
➞ L8

48 Unità 2 Struttura dell’elaboratore


unità
preparati al compito in classe 2
Tema proposto
"VVœÀÀiÊÛ>ÕÌ>Àiʏ>ʵÕ>˜ÌˆÌDÊ`ˆÊ`ˆÃ«œÃˆÌˆÛˆÊiʈÊÌi“«ˆÊ«iÀʏ½>ÀV…ˆÛˆ>∜˜iÊ`ˆÊ`>̈ʈ˜Ê“œ`œÊVœ˜Ìˆ˜Õ>̈ۜÊÃi˜‡
â>ʈ˜ÌiÀÛi˜ÌœÊ`ˆÊ՘ʜ«iÀ>̜Ài°ÊÊ`>̈Ê>vyÊՈÃVœ˜œÊVœ˜Ê՘ÊyÊÕÃÜÊ`ˆÊÓ ÉðÊ"}˜ˆÊÓ{…ʈÊ`>̈ÊܘœÊÌÀ>ÃviÀˆÌˆÊ>Ê
computer centrale per l’elaborazione e cancellati da tali periferiche.
Le periferiche disponibili sono:
tipo di periferica capacità velocità di trasferimento velocità di lettura velocità di scrittura
dati
Hard disk 1 500MB 6Gbps 8,9 ms 10,9 ms

SSD 520MB 6Gbps 32 ms 47,6 ms

Risoluzione
"VVœÀÀiÊV>Vœ>Àiʏ>ÊÛiœVˆÌDÊ`iÊyÊÕÃÜÊ`>̈ʈ˜Ê ÉÃÊ«iÀÊVœ˜vÀœ˜Ì>ÀˆÊVœ˜ÊˆÊyÊÕÃÜÊ`>̈ÊÀˆV…ˆiÃ̜ÆʜVVœÀÀiÊ
ˆ˜œÌÀiÊV>Vœ>Àiʏ>ÊV>«>VˆÌDÊ}ˆœÀ˜>ˆiÀ>ÊÀˆV…ˆiÃÌ>\

ÈL«ÃÊÆÊÛrÈÉnÊrÊä]Çx «ÃÊrÊä]ÇxʥʣäÓ{ÊrÊÇÈn ÉÃÊ>“«ˆ>“i˜ÌiÊÃÕvwÊVˆi˜ÌiÊ«iÀʏ>ÊÛiœVˆÌDÊÀˆV…ˆiÃÌ>Ê`ˆÊ


2MB/s.
˜Ê՘>Ê}ˆœÀ˜>Ì>ʏ>ʵÕ>˜ÌˆÌDÊ`ˆÊ`>̈ÊÀˆViÛṎÊmÊ«>ÀˆÊ>\
2MB/s ¥ 60 (secondi) ¥ 60 (minuti) ¥ÊÓ{Ê­œÀi®ÊrÊ£ÇÓ nääÊ ÊrÊ£Èn]Çx ]Ê`ˆÊVœ˜Ãi}Õi˜â>ʜVVœÀÀœ˜œ
£ÇÓnääÊ\ÊxääÊrÊÎ{Èʅ>À`Ê`ˆÃŽÊœ««ÕÀiÊ£ÇÓ nääÊ\ÊxÓäÊrÊÎÎÎÊ-- Ê
(si considera per entrambi l’intero superiore della divisione).
Tempi di lettura di tutti i dati raccolti nelle 24 ore.
I tempi di lettura sono presi in considerazione all’inizio della lettura di ogni periferica a cui si aggiunge
ˆÊÌi“«œÊ`ˆÊÌÀ>ÃviÀˆ“i˜ÌœÊ`iˆÊ`>̈]ÊÕ}Õ>iÊ«iÀÊÌÕÌ̈ʭÇÈn Éî°
 £\Ên]™Ê“ÃÊ¥ÊÎ{ÈʳʣÇnnääÊ\ÊÇÈnÊrÊÎ]änʳÊÓÎÓ]n£ÊrÊÓÎx]n™ÃÊrÊÎ]™Îʓˆ˜Ṏ
SSD: 47,6 ms ¥ÊÎÎÎʳʣÇnnääÊ\ÊÇÈnÊrÊä]ä£ÈʳÊÓÎÓ]n£ÊrÊÓÎÓ]nÎÃÊrÊÎ]nnʓˆ˜Ṏ
Si può chiaramente notare che i tempi di trasferimento sono paragonabili nonostante l’SSD abbia tempi
di scrittura inferiori.

compito in classe proposto Verifica


Occorre trasferire 500 video in formato AVI con dimensioni pari a 700MB su DVD (4,7GB) per l’archiviazione.

L’hard disk ha i seguenti dati per il trasferimento: Il masterizzatore DVD ha i seguenti dati:
sTEMPODIACCESSOINLETTURA MS sTEMPODIACCESSOLETTURASCRITTURA MS
sVELOCITÌDITRASFERIMENTO'BS sVELOCITÌDITRASFERIMENTO -"SX 

Tenendo conto che per il cambio disco e l’avvio si possono impiegare 20 secondi, determinare il numero di
DVD necessari e i tempi complessivi per l’operazione.

Unità 2 Struttura dell’elaboratore 49


unità

2 in English, please

Abstract
COMPUTER STRUCTURE

Computers are structured using the Von Neumann ̅iÊ


*1ÆÊ̅iÞÊ>œÜÊ̜ʈÌÊ̜ÊVœ““Õ˜ˆV>ÌiÊ܈̅Ê̅iÊÕÃiÀÊ
model. In this model the fundamental element is the or to save information. The connection among CPU,
CPU that handles the processing of the data that it memory and peripherals is made by the system bus,
receives. It processes and transmits the results to other which is divided into three parts: Data bus, Address
peripherals. Besides the CPU, another fundamental bus and Control bus. CPU, memory and bus are on the
element is the main memory that the CPU uses to store “œÌ…iÀLœ>À`Æʜ̅iÀÊV>À`Ãʓ>ÞÊLiʜ˜Ê̅iʓœÌ…iÀLœ>À`ʜÀÊ
the processed data. Many devices are also connected to connected to the motherboard by special connections.

Exercise
Use the appropriate number to match words and meanings.
... Address bus 1 It is a high capacity memory device, but slow
... Control bus 2 It is used to connect slow speed devices to CPU
... Data bus 3 It is a high capacity memory device without mechanical elements
... Northbridge 4 It connects CPU and other devices to carry signalling information
... DVD 5 It is used for communicating where in memory the data is to be transferred to or from.
... Southbridge 6 It is used to transfer data to or from memory
... SSD 7 It is an optical device
... Hard disk 8 It is used to connect high speed devices to CPU

Questions
Choose the correct answer. 2 Which of these are not a memory installed on the
1 The CPU is: motherboard?
a a part of a computer that interprets instructions a Cache c ROM
contained in the software b RAM d Hard disk
b a part of a computer that interprets and processes 3 Which of the following is an input device?
instructions contained in the software a Printer c Mouse
c a part of a computer that interprets and processes b LED monitor d Speakers
instructions and data contained in the software 4 Which of the following is an output device?
d a part of a computer that interprets and processes a LCD screen c Scanner
data contained in the software b Keyboard d Trackball

Glossary Glossario

Ack: acknowledgement (signal acknowledging a Input device: peripheral which receives information
peripheral or a piece of data). and sends it to the CPU.
Bus: set of electrical conductors through which pass Motherboard: also known as the mainboard, it is the
messages of a homogeneous kind (data, addresses, control). central circuit board making up a computer.
Busy: signal from the control bus that a peripheral is Peripheral:ÊÀiviÀÃÊ̜Ê>Ê̅iÊÉ"Ê`iۈViÃÊÀi>Ìi`Ê܈̅Ê
engaged and cannot process other data. >ÊVœ“«ÕÌiÀÆʈÌÊV>˜ÊLiʈ˜Ìi}À>Ìi`ʜÀÊiÝÌiÀ˜>°
Cache: a high-speed storage mechanism. Output device: peripheral which receives information
Core: single microprocessor forming part of a CPU. and produces it in the required format.

50 Unità 2 Struttura dell’elaboratore


Unità
Il microprocessore
3
Competenze
Classificare un microprocessore in base ai suoi parametri principali.
Interpretare e scrivere brevi listati con programmazione di basso livello.

Conoscenze
Conoscere i parametri principali che caratterizzano un microprocessore.
Conoscere l’architettura interna di un microprocessore.
Conoscere le principali applicazioni della programmazione a basso livello.

Abilità
Capire quali sono le caratteristiche principali dei linguaggi a basso livello.
Saper usare le principali istruzioni di un linguaggio di programmazione di basso
livello.
Saper implementare e verificare semplici listati in linguaggio di basso livello.

Prerequisiti
Conoscere le unità di misura binarie e i principali codici di rappresentazione.
Conoscere le operazioni logiche e aritmetiche con numeri binari.
Conoscere i collegamenti tra microprocessore e dispositivi esterni (memoria e periferiche).

Accertamento dei prerequisiti


1 Un byte è formato da: 5 Il numero 100 in base 2 corrisponde in base 10 a:
a 8 bit c 32 bit a 50 c 200
b 16 bit d 64 bit b4 d 100

2 Il codice ASCII serve per rappresentare: 6 Il bus dati serve al microprocessore per:
a numeri a ricevere dati
b caratteri alfanumerici b trasmettere dati
c caratteri alfabetici c ricevere e trasmettere dati
d simboli diversi da numeri, lettere e segni di d ricevere e trasmettere dati e comandi
punteggiatura 7 Il bus indirizzi serve al microprocessore per:
a comandare i dispositivi esterni
3 L’operazione 1011 OR 1001 ha come risultato:
b indirizzare i dati tra il microprocessore e i dispositivi
a 1011 c 0000
esterni
b 1001 d 1111
c collegare la memoria con il microprocessore
4 L’operazione 1011 AND 1001 ha come risultato: d collegare la memoria con le altre periferiche
a 1011 8 Un numero formato da 8 bit rappresenta in base
b 1001 10 un numero da 0 fino a:
c 0000 a 255 c 100000000
d 1111 b 11111111 d 25
3 lezione
Struttura dei microprocessori
UNITÀ

1 ed evoluzione

● Struttura
Il microprocessore (figura 1), detto comunemente anche CPU (Central
Processing Unit), come già studiato, rappresenta l’elemento fondamentale
della struttura di un computer nel modello di Von Neumann. Nel corso
dei decenni l’evoluzione è stata enorme in termini di capacità di elabo-
razione e velocità, ma la struttura interna (architettura) ha mantenuto le
caratteristiche e le funzionalità che sono evidenziate in figura 2.
Unità di controllo: coordina e gestisce le operazioni interne dei vari
blocchi in base ai segnali ricevuti dall’esterno e alle istruzioni da eseguire.
ALU (Arithmetic Logic Unit): esegue tutte le operazioni logico-mate-
matiche necessarie richieste dall’unità di controllo.
Registri: piccole aree di memoria (le dimensioni massime dipendono da
figura 1 Microprocessore Intel I7
quanti bit può elaborare simultaneamente l’unità di controllo) molto veloci
che conservano i dati da elaborare e le informazioni relative alle operazioni
da eseguire durante l’esecuzione delle istruzioni.
Cache interna: area di memoria nella quale sono inserite le istruzioni successive a quella
in corso di esecuzione; in questo modo si velocizzano le operazioni. È organizzata su più
livelli (L1, L2 ecc.) in base alla velocità di accesso e alla frequenza d’uso.
Logica di controllo: insieme di circuiti che trasformano gli impulsi elettrici provenien-
ti dall’esterno in segnali utili per l’unità di controllo e trasformano in impulsi elettrici i
comandi provenienti dall’unità di controllo.
Logica I/O (Input/Output): insieme di circuiti che si occupa di fornire ai bus esterni di
comunicazione (dati e indirizzi) gli impulsi necessari per le comunicazioni con le periferi-
che e di trasformare gli impulsi ricevuti dall’esterno in segnali utili per l’unità di controllo.
Bus interno: insieme di collegamenti elettrici che consente di trasferire dati e indirizzi tra
i vari blocchi del microprocessore.

BUS INDIRIZZI BUS DATI ● Parametri


LOGICA I/O Il microprocessore come dispositivo unico è
nato dall’esigenza di realizzare un unico piccolo
componente in grado di svolgere tutte le funzio-
REGISTRI B CACHE ni di dispositivi già esistenti separatamente, ma
INDIRIZZI U INTERNA molto ingombranti.
S Il primo a elaborare la struttura di un micro-
UNITA’ I processore fu, nel 1968, Federico Faggin. Egli
REGISTRI
DI N DATI contribuì inoltre allo sviluppo di vari tipi di
CONTROLLO T microprocessori che hanno caratterizzato la
E storia dell’informatica; i microprocessori attuali
R LOGICA
ALU N DI
sono i “discendenti” diretti di quelli inventati da
O CONTROLLO Faggin.
I parametri principali che caratterizzano un
microprocessore sono: velocità di clock, paral-
SEGNALI DI CONTROLLO lelismo, cache, numero di microprocessori
figura 2 Schema interno della CPU (core) e firmware.

52 Unità 3 Il microprocessore
Velocità di clock
Numero di impulsi inviati dal generatore di clock a tutti i dispositivi collegati alla scheda
madre. Il clock è un circuito presente sulla scheda madre che fornisce una sequenza di
impulsi. Tali impulsi servono a sincronizzare tutti i dispositivi presenti sulla scheda madre.
Ogni volta che il microprocessore riceve un impulso esegue un’operazione semplice o parte
di un’operazione più complessa e anche i dispositivi esterni al microprocessore eseguono
operazioni in modo sincronizzato tra loro e con il microprocessore. Spesso si associa la
velocità di clock espressa in Megahertz (MHz) o Gigahertz (GHz) alla velocità del micro-
figura 3 Intel 4004
processore; la misura corretta è ips (istruzioni per secondo, anche se in pratica si usa il
Mips = milioni di operazioni al secondo) in quanto nel corso dell’elaborazione interna di
un’operazione vi sono fattori complessi che possono rendere un’operazione (per esempio
un’addizione) di durata variabile in base alla lunghezza dei dati da elaborare e alla posizio-
ne (RAM esterna, registro interno, cache) in cui si trovano i dati.
Parallelismo
Numero di bit di dati che possono essere letti o ricevuti in una singola operazione. Il primo
microprocessore poteva eseguire operazioni su 4 bit (figura 3) in un solo passaggio,
quindi se, per esempio, un’operazione prevedeva dati su 8 bit, il microprocessore prele-
vava 4 bit alla volta, eseguiva l’operazione conservando il risultato, prelevava gli altri 4 bit
eseguiva una nuova operazione e poi forniva il risultato finale elaborando insieme i due
blocchi da 4 bit. Attualmente i microprocessori lavorano con parallelismo fino a 64 bit.
Cache di memoria
Inizialmente la tecnologia non consentiva di integrare all’interno del microprocessore le
memorie che, quindi, erano collegate solo esternamente, con conseguente rallentamento
delle operazioni di trasferimento dati e istruzioni col microprocessore. La tecnologia ha
consentito progressivamente di inserire questa memoria all’interno del microprocessore e
successivamente di creare più livelli di cache (L1, L2, L3) che consentono di precaricare
all’interno del microprocessore un numero elevato di istruzioni e dati di imminente elabo-
razione evitando al microprocessore di collegarsi con le memorie esterne.
Numero di microprocessori (core)
La prima fase dell’evoluzione dei microprocessori ha visto lo sviluppo della miniaturizzazione
dei circuiti interni e l’aumento della velocità di clock, in modo da realizzare in dimensioni
contenute circuiti sempre più complessi e sempre più veloci. Tali miglioramenti hanno, però,
avuto come effetto negativo la produzione sempre più elevata di calore da parte del micro-
processore (la potenza dissipata aumenta col quadrato della frequenza di clock), costringendo
all’uso di ventole e sistemi di dissipazione del calore sempre più complessi e ingombranti.
Raggiunta la velocità di clock di alcuni GHz, ormai i dissipatori di calore avevano raggiunto
dimensioni eccessive per i ridotti spazi di un computer e ulteriori aumenti del clock non
avrebbero portato particolari benefici. I progettisti si sono orientati allora nell’inserire in un
unico dispositivo più microprocessori che svolgevano le elaborazioni in parallelo, anche se
esternamente il dispositivo si comportava come un unico microprocessore. I primi dispositivi
sono stati i cosiddetti dual core (2 microprocessori) e si è arrivati agli esacore (6 micropro-
cessori), ma per applicazioni professionali esistono gli optocore (8 microprocessori) e dode-
cacore (12 microprocessori). La parte più complessa da gestire nei multicore è la modalità
con cui sono suddivisi i compiti di elaborazione tra i vari microprocessori e con cui riunire
i risultati delle varie elaborazioni per inviare esternamente i risultati; anche i programmi che
funzionano con tali microprocessori devono essere realizzati in modo da sfruttare al meglio
la struttura multicore. Nei notebook la necessità di ingombri ridotti e bassi consumi limita le
prestazioni dei microprocessori e l’uscita sul mercato di modelli con un determinato micro-
processore avviene mediamente con 1 o 2 anni di ritardo rispetto alla versione desktop. Per
i netbook e gli smartphone sono stati sviluppati microprocessori specifici con prestazioni
notevolmente inferiori rispetto ai corrispondenti modelli per desktop.
Firmware
Parte dell’unità di controllo, composta da microistruzioni che si occupa di comprendere le
istruzioni da eseguire.

Lezione 1 Struttura dei microprocessori ed evoluzione 53


Fin dai primi microprocessori si sono sviluppate due linee di progetto:
UÊCISC (Complex Instruction Set Computer = computer con un insieme di istruzioni com-
plesse): il microprocessore è in grado di eseguire un numero elevato di istruzioni molto
complesse, ma quelle più complesse richiedono tempi di esecuzione lunghi e la presenza
nell’unità di controllo di un firmware complesso.
UÊRISC (Reduced Instruction Set Computer = computer con un insieme di istruzioni
ridotte): il microprocessore può eseguire una tipologia abbastanza ridotta di istruzioni
semplici, ma lo fa in modo estremamente veloce. Il firmware è molto semplice e in parte è
sostituito da circuiti elettronici estremamente veloci. Attualmente molti microprocessori
elaborano istruzioni di tipo CISC, trasformandole internamente in istruzioni di tipo RISC
che poi vengono eseguite.

● Evoluzione
Il grafico mostra l’evoluzione nel tempo dei microprocessori; in figura 4 viene raffigu-
rato un microprocessore AMD) Phenom II a 6 core.
Pentium 3
AMD Athlon
Intel Intel Pentium 2 Athlon 64
400 8080 Z80 6509 Pentium 1 AMD K6 Pentium 4 Core i3 Core i5 Core i7
Intel AMD AMD e e e
8008 6502 8086 80286 80386 80486 386 K5 G5 Opteron Phenom Phenom 2

1972 1974 1976 1979 1982 1986 1989 1991 1993 1995 1997 1999 2002 2005 2006 2010
1970 1975 1978 2000 2003

tabella 1 Cronologia dello sviluppo dei microprocessori

periodo nome n° bit clock n° registri dati/n° bit note


1970 Intel 4004 4 740kHz 16/4 1° microprocessore integrato

1972 Intel 8008 8 800kHz 16/8 1° microprocessore a 8 bit

1974 Intel 8080 8 2MHz 7/8

1975 MOS 6502 8 2MHz 1+ memoria interna da primi home computer


256 celle/8 Commodore VIC20 / Apple II

1976 Zilog Z80 8 8MHz 7(+7)/8 registri raddoppiati


internamente

1976 TMS9900 16 3,3Mhz 16/16 nella RAM esterna home computer TI-99

1978 Intel 8086 16 10MHz 8/16 primi microcomputer


(personal computer M24
Olivetti)
1979 MOS 6809 8 1Mhz 2/8 istruzioni eseguite solo da
circuiti quindi estremamente
veloce
1982 Intel 80286 16 20MHz 8/16 PC IBM

1982 Motorola 68000 32 10MHz 8/32 Macintosh

1986 Intel 80386 32 40MHz 8/32 gestione sistemi operativi


con memoria virtuale
(segue)

54 Unità 3 Il microprocessore
periodo nome n° bit clock n° registri dati/n° bit note
1989 Intel 80486 32 100MHz 8/32 miglioramento del 386

1991 AMD386 32 100MHz 8/32 compatibile con Intel 386

1993 Pentium 1, 2 e 3 32 60MHz- 8/32 introdotte tecniche per la pre-


1997 80MHz elaborazione delle istruzioni.
1999 Viene integrata la cache fino
a L2

1995 AMD K5 - K6 - Athlon 32 133MHz- 8/32 prestazioni comparabili


1997 1.4GHz con i Pentium, ma architettura
1999 diversa

2000 Pentium 4 1.3-3.8GHz migliorata la pre-elaborazione


32/64 8/32
2002 PowerPC G5 2GHz cache integrata fino a livello L3

2003 Athlon64 64 800MHz- 8/64 prestazioni comparabili con


1GHz i Pentium 4, ma architettura
diversa e frequenza di clock
più bassa

Pentium D (Intel) Core I3 3.6GHz dual-core. Cache L1 e L2


2005 64 8/64
Opteron (AMD) 3.2GHz Core i3 con (L1, L2 e L3)

Core 2 Quad
2006 Core i5(Intel) 64 2.66GHz 8/64 quad-core. Cache L1, L2 e L3
Phenom (AMD)
Core i7 Extreme
2010 64 3.3GHz 8/64 esa-core. Cache L1, L2 e L3
Phenom 2 X6

figura 4 Microprocessore AMD Phenom II a 6 core

verifica le tue conoscenze


1 Quale funzione svolge la ALU in un microprocessore? 3 Che cosa sono i registri?
2 Che cos’è e cosa contiene la cache interna? 4 Che cosa indica il parallelismo di un microprocessore?

Lezione 1 Struttura dei microprocessori ed evoluzione 55


3
UNITÀ lezione
Programmazione del microprocessore
2
● Instruction Set Architecture
La Instruction Set Architecture (ISA) descrive sostanzialmente l’organizzazione e la sintassi
delle istruzioni di uno specifico microprocessore. Come già accennato nelle precedenti
lezioni le tipologie sono CISC e RISC.
Al suo interno il microprocessore usa il linguaggio macchina costituito esclusivamente
da codici binari per rappresentare i comandi, le operazioni da eseguire e i dati. Tale rap-
presentazione rende molto difficile leggere le istruzioni per una persona, la quale dovrebbe
continuamente tradurre lunghe sequenze di bit in istruzioni comprensibili. Per venire
incontro a tale esigenza si utilizza un linguaggio mnemonico, l’assembly: per ogni coman-
do esiste un’etichetta, corrispondente a un codice binario, che ricorda il tipo di operazione
e la posizione dei dati da elaborare.

esempio
Le istruzioni, su dati a 16 bit, per inserire un dato in un registro (BX) e azzerare il registro prin-
cipale (AX) sono:

MOV AX , 10011001 “move 10011001 into AX” significa “copia il dato binario 10011001 nel registro AX”

MOV BX , AX “move AX into BX” significa “copia il dato contenuto nel registro AX nel registro BX”

MOV AX , 0 “move 0 into AX” significa “copia il valore 0 (zero) nel registro AX”

Al termine delle tre istruzioni la situazione è la seguente AX=0 e BX=10011001


Il codice binario, tradotto dal programma assembler e letto dal microprocessore è il seguente:

codice istruzione n° byte utilizzati* codice istruzione registro destinazione registro/dato sorgente
(parte 1) (parte 2)
1011011 1 11000 000 0000000010011001

1000100 1 11 011 000

1100011 1 11000 000 000000000000000

* 0 = un byte, 1 = 2 byte

quindi nelle celle di memoria il contenuto, in codice binario, è:

10110111 11000000 00000000 10011001 istruzione da 4 byte

10001001 11011000 istruzione da 2 byte

11000111 11000000 00000000 00000000 istruzione da 4 byte

Come si vede dall’esempio, le istruzioni scritte inizialmente in codice assembly sono comprensibili
a una semplice lettura, mentre l’interpretazione dei codici binari è molto complessa.

56 Unità 3 Il microprocessore
In genere ogni costruttore di microprocessori (Intel, AMD, AIM) mantiene la “retrocom-
patibilità”, cioè le istruzioni scritte per i microprocessori “vecchi” sono perfettamente
comprensibili dai nuovi, che ovviamente li eseguiranno in minor tempo, mentre le istru-
zioni nuove servono per sfruttare al meglio le nuove potenzialità, ma non possono essere
comprese dai microprocessori precedenti.

in English, please
Intel Architecture Software Developer’s Manual - Volume 2: Instruction Set Reference

Instruction and Format Encoding


MOV – MOV Data
register1 to register2 000100w: 11 reg1 reg2
register2 to register1 1000101w: 11 reg1 reg2
memory to reg 1000 101w : mod reg r/m
reg to memory 1000 100w: mod reg r/m
immediate to register 1100 011w: 11 000 reg : immediate data
immediate to register (alternate encoding) 1011 w reg : immediate data
immediate to memory 1100 011w : mod 000 r/m : immediate data
memory to AL, AX, or EAX 1010 000w : full displacement
AL, AX, or EAX to memory 1010 001w : full displacement

intel ®
ABOUT THIS MANUAL

1.4.3. Instruction Operands


When instructions are represented symbolically, a subset of the lntel Architecture assembly
language is used, In this subset, an instruction has the following format:
label: mnemonic argument1, argument 2, argument 3
where:
Ê UÊÊ Êlabel is an identifier which is followed by a colon.
Ê UÊÊ Êmnemonic is a reserved name for a class of instruction opcodes which have the same function
Ê UÊÊ /…iʜ«iÀ>˜`ÃÊ>À}Փi˜Ì£]Ê>À}Փi˜ÌÓ]Ê>˜`Ê>À}Փi˜ÌÎÊ>Àiʜ«Ìˆœ˜>°Ê/…iÀiʓ>ÞÊLiÊvÀœ“ÊâiÀœÊ
to three operands, depending on the opcode, When present, they take the form of either
literals or identifiers for data items. Operand identifiers are either reserved names of registers
or are assumed to be assigned to data items declared in another part of the program (which
may not be shown in the example).
When two operands are present in an arithmetic or logical instruction, the right operand is the
source and the left operand is the destination.
For example:
LOADREG: MOV EAX, SUBTOTAL
In this example, LOADREG is a label, MOV is the mnemonic identifier of an opcode, EAX is
the destination operand, and SUBTOTAL is the source operand. Some assembly languages put
the source and destination in reverse order.

1.4.4. Hexadecimal and Binary Numbers


Base 16 (hexadecimal) numbers are represented by a string of hexadecimal digits followed by
the character H (for example, F82El-l). A hexadecimal digit is a character from the following
set: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, and F.
Base 2 (binary) numbers are represented by a string of ls and 0s, sometimes followed by the
character B (for example, l0l0B). The “B” designation is only used in situations where confusion
as to the type of number might arise.

Lezione 2 1Programmazione
Lezione Modello funzionale
del microprocessore
(Von Neuman) 57
●Applicazioni e limiti
del linguaggio assembly
L’esempio mostrato in precedenza fa riferimento allo x86 ISA vale a dire alle istruzioni della
famiglia x86 (Intel), che è un’architettura CISC dove una singola istruzione può eseguire
operazioni complesse, ma prima di poter essere eseguita deve essere decodificata e il nume-
ro di istruzioni disponibili è piuttosto elevato (oltre 200 per un Pentium 4).
Il PowerPC G5 (AIM) anch’esso a 64 bit ha un ISA da 107 istruzioni che eseguono sola-
mente spostamento valori, somma, sottrazione e alcune operazioni logiche elementari. Le
operazioni viste nell’esempio precedente sono ottenibili con un numero di istruzioni circa
doppio, ma più brevi ed eseguite molto rapidamente utilizzando un centinaio di registri
interni. L’utilizzo di istruzioni semplici consente di velocizzare la loro esecuzione.
L’uso dell’assembly è ormai limitato ad applicazioni molto particolari per le quali occorre
agire con funzionalità molto precise e con un numero ridotto di istruzioni come per esem-
pio avviene su periferiche speciali. In genere chi si occupa di scrivere i programmi lavora
con linguaggi ad alto livello che sono elaborati da particolari programmi, i compilatori,
che si occupano di tradurre comandi molto complessi in semplici istruzioni in codice
macchina, preoccupandosi anche di ottimizzare tali istruzioni. Il compilatore opera nel
seguente modo:
1. traduce le istruzioni ad alto livello in istruzioni assembly;
2. analizza le istruzioni assembly eliminando le istruzioni ripetute o i calcoli superflui che
forniscono dati già disponibili.

Il file generato, chiamato file oggetto (object file) dev’essere ulteriormente modificato per
inserire elementi esterni previsti dal programma (funzioni particolari, riferimenti ad altri
file, gestione delle richieste di memoria da assegnare al programma); di tale compito si
occupa il linker.
Schematicamente si ha (figura 1):

Programma Programma
Testo scritto in linguaggio
in linguaggio in linguaggio
Compilatore macchina Linker
ad alto livello macchina
[file oggetto] [file eseguibile]

figura 1 Passaggio da linguaggio ad alto livello a linguaggio macchina

Negli ultimi anni si è diffuso l’uso di microcontrollori all’interno di dispositivi ed elettro-


domestici di uso comune (lavatrici, macchine per il caffè, navigatori satellitari, antifurti,
robot aspirapolvere, smartphone, apparecchiature mediche, periferiche per videogiochi),
consentendo così di realizzare dispositivi “intelligenti”, in grado cioè di avere un funzio-
namento molto variabile in base alle esigenze dell’utente. Sono microprocessori con pre-
stazioni ridotte, a basso costo e con bassi consumi, che al loro interno integrano circuiti
elettronici in grado di semplificare il controllo dei dispositivi che formano, per esempio,
l’elettrodomestico (pulsanti, motori, display ecc). Tali microcontrollori sono normalmente
programmati in un linguaggio assembly specifico: le istruzioni sono simili a quelle dei
microprocessori, ma sono in quantità estremamente ridotta e sono disponibili anche istru-
zioni specifiche che consentono un più semplice controllo dei segnali in ingresso e in uscita
per il funzionamento degli apparati (figura 2).

58 Unità 3 Il microprocessore
figura 2 Schema a blocchi di un microcontrollore

esempio
Caratteristiche di un microcontrollore (PIC12F752)

ISA: 35 istruzioni
Memoria flash da 1,75 kB
Clock: 8MHz
64 registri da 8 bit
1 generatore di forme d’onda
4 generatori a impulso variabile (PWM)
2 comparatori analogici
modulo indicatore di temperatura
4 convertitori analogico-digitali
1 convertitore digitale-analogico
3 temporizzatori a 8 bit
1 temporizzatore a 16 bit

verifica le tue conoscenze


1 Che legame c’è tra linguaggio macchina 4 Quali funzioni svolgono il compilatore
e linguaggio assembly? e il linker?
2 Per quali apparati si deve programmare in linguaggio
5 Che cos’è un microcontrollore?
assembly?
3 Perché è difficile programmare direttamente 6 Perché l’uso dei microcontrollori rende i dispositivi
in linguaggio macchina? “intelligenti”?

Lezione 2 Programmazione del microprocessore 59


3UNITÀ lezione
Tecnica del pipeline
3
● Cicli di esecuzione
Analizzando attentamente le varie fasi durante le quali il microprocessore legge ed esegue
le istruzioni si possono identificare le seguenti 5 fasi:
UÊ IF (Instruction Fetch): lettura dell’istruzione da memoria;
UÊ ID (Instruction Decode): decodifica istruzione e lettura operandi da registri;
UÊ EX (Execution): esecuzione dell’istruzione;
UÊ MEM (Memory): attivazione della memoria (solo per certe istruzioni);
UÊ WB (Write Back): scrittura del risultato nel registro opportuno.

I primi microprocessori avevano una struttura che consentiva di elaborare un’istruzione


alla volta nelle sue 5 fasi.

istr1 IF ID EX MEM WB

istr2 IF ID EX MEM WB

istr3 IF ID EX MEM WB

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Æ tempo

Col miglioramento della tecnologia è stato possibile realizzare 5 strutture che lavorano
parallelamente su ciascuna delle 5 fasi.
Lo schema seguente mostra l’attività delle 5 strutture nel corso del tempo.

istr1 IF ID EX MEM WB

istr2 IF ID EX MEM WB

istr3 IF ID EX MEM WB

istr4 IF ID EX MEM WB

istr5 IF ID EX MEM WB

1 2 3 4 5 6 7 8 9 Æ tempo

Quando la prima istruzione è ormai alla fase 5, la seconda si trova già alla fase 4 e potrà
immediatamente passare alla fase 5. Come si può osservare, guardando lo schema, 5 istru-
zioni sono eseguite in 9 fasi complessive. Non utilizzando la tecnica del pipeline, occorre
invece aspettare 25 fasi (= 5 fasi ¥ 5 istruzioni). Ottimizzando i microprocessori ogni fase
è ottenuta in un ciclo di clock.

60 Unità 3 Il microprocessore
● Problemi di gestione delle pipeline
Questa tecnica funziona molto bene se non vi sono legami troppo stretti tra due istruzioni;
in particolare se a un’istruzione serve il risultato di un’istruzione precedente, essa non potrà
entrare nella fase EX fino a quando l’istruzione precedente non è giunta alla fase WB.

esempio
Se l’istruzione 4 ha bisogno del risultato dell’istruzione 2, la pipeline per quella istruzione dovrà
fermarsi e aspettare finché l’istruzione 2 non ha completato la fase WB.

Un altro problema che si presenta è quello conseguente ai cosiddetti salti di esecuzione:


spesso alcune istruzioni non sono eseguite se non sono verificate determinate condizioni;
in questo caso il microprocessore passa a eseguire istruzioni che non seguono le precedenti
con la necessità di svuotare la pipeline prima di eseguire il “salto”, con conseguente rallen-
tamento dell’esecuzione.
Per ovviare a questi problemi le soluzioni sono state:
UÊ utilizzare i cosiddetti registri a doppia porta che mettono a disposizione il risultato per
le istruzioni che ne hanno bisogno al termine della fase EX, evitando che tali istruzioni
debbano aspettare altre 2 fasi (MEM e WB) per disporre del dato;
UÊ utilizzare più pipeline autonome in parallelo (tecnica superscalare) consentendo di ela-
borare molte istruzioni in parallelo;
UÊ introdurre dei circuiti che si occupano di analizzare i possibili salti (unità di predizione
delle diramazioni), attivando alcune pipeline per l’esecuzione delle istruzioni dopo il
salto;
UÊ suddividere l’esecuzione di un’operazione in fasi elementari (20-30) che possono essere
eseguite molto rapidamente aumentando la frequenza del clock.

L’adozione delle CPU multicore ha ridotto i problemi di gestione delle pipeline in quanto
ogni core lavora autonomamente; ma è necessario che il Sistema Operativo sia in grado di
gestire tali microprocessori.

verifica le tue conoscenze


1 Quali sono le fasi di esecuzione di un’istruzione 3 Che cos’è la tecnica superscalare?
all’interno del microprocessore?
4 Perché il salto delle istruzioni crea problemi
2 Perché con il pipeline si velocizza l’esecuzione al pipeline?
delle istruzioni?

Lezione 1 Struttura dei


Lezione 3 Tecnica
microprocessori eddel
evoluzione
pipeline 61
3UNITÀ lezione
Confronto tra microprocessori
4
esercizio guidato
Testo Spesso è necessario scegliere tra vari tipi di processori. È importante confrontare le
caratteristiche tecniche di ogni processore in modo da operare la scelta che meglio risponde
alle esigenze tecniche richieste.
Osservando la tabella 1 di confronto (reperibile sul sito Intel www.intel.com) si possono
osservare le principali differenze: numero di core e tecnologia produttiva.

tabella 1 Confronto tra le caratteristiche di due microprocessori

parametro microprocessore 1 microprocessore 2

nome prodotto Intel® Core™ i5-680 Processor Intel® Core™ i7-920 Processor
(4M Cache, 3.60GHz) (8M Cache, 2.66GHz, 4.80GT/s Intel® QPI)
nome in codice Clarkdale Bloomfield

data di lancio Q2'10 Q4'08

numero del processore i5-680 i7-920

numero di core 2 4

numero di thread 4 8

velocità di clock 3.6GHz 2.66GHz

frequenza turbo massima 3.86GHz 2.93GHz

cache 4MB Intel® Smart Cache 8MB Intel® Smart Cache

bus di sistema 2.5GT/s 4.8GT/s

set di istruzioni 64-bit 64-bit

estensioni set di istruzioni SSE4.2 SSE4.2

litografia 32nm 45nm

TDP massimo 73W 130W

dimensione memoria massima 16GB 24GB


(in base al tipo di memoria)

tipi di memoria DDR3-1066/1333 DDR3-800/1066

numero di canali 2 3
di memoria
larghezza di banda di memoria 21GB/s 25,6GB/s
massima

estensioni indirizzo fisico 36-bit 36-bit

grafica integrata Yes No

frequenza di base grafica 733MHz

(segue)

62 Unità 3 Il microprocessore
parametro microprocessore 1 microprocessore 2

Intel® Flexible Display Interface Yes


(Intel® FDI)

tecnologia Intel® Clear Video HD Yes

supporto per doppio schermo Yes

revisione PCI Express 2.0

configurazioni PCI Express 1¥16, 2¥8

numero di porte PCI Express 1

configurazione CPU massima 1 1

TCASE 72.6°C 67.9°C

numero di transistor su die di elabo- 382 million 731 million


razione

socket supportati FCLGA1156 FCLGA1366

Analisi Partendo dalla tabella siamo in grado di rispondere alle seguenti domande:
1. Quale dei 2 microprocessori può lavorare con le memorie più veloci? I5, perché utilizza
RAM-DDR3 con frequenza di 1066/1333MHz.
2. Quale lavora a frequenza più bassa? I7, perché lavora a una frequenza di clock di
2,66GHz.
3. Quale dei due ha già integrata la gestione della grafica? I5, perché nella riga “Grafica
integrata” compare YES.
4. Quale dissipa più potenza e quindi scalda di più? I7, perché la TDP (Thermal Dissipation
Power = Potenza di dissipazione termica) è di 130W.

esercizio guidato

Testo Supponendo di avere una pipeline da 4 elementi e che ogni fase sia eseguita in 2ns,
qual è la velocità di elaborazione espressa in Mips (Mega instructions per second = milioni
di istruzioni al secondo) nell’ipotesi migliore?

Analisi Disegniamo lo schema di funzionamento di una pipeline a 4 elementi.


istr1 IF ID EX MEM WB

istr2 IF ID EX MEM WB

istr3 IF ID EX MEM WB

istr4 IF ID EX MEM WB

2 2 2 2 2 2 2 2 2 Æ tempo [ns]

Dallo schema si vede che 4 istruzioni sono eseguite in 8 fasi quindi in T = 8 ¥ 2ns = 16ns
Quindi la proporzione è

4 : 16ns = X : 1 4 ⋅1
X= = 250000000ips = 250 Mips
16 ⋅ 10 −9

Lezione 1 Modello
Lezione 4 Confronto
funzionale
tra microprocessori
(Von Neuman) 63
unità

3 sintesi

lezione 1 Struttura dei microprocessori


ed evoluzione
La struttura interna del microprocessore è composta da unità di controllo, ALU, regi-
stri, cache interna, logica di controllo, logica I/O, bus interno. I parametri che lo carat-
terizzano sono velocità di clock, parallelismo, cache e numero di core e tipo di firmwa-
re (CISC o RISC).

lezione 2 Programmazione del microprocessore


L’ISA rappresenta l’organizzazione interna e la tipologia delle istruzioni di un micropro-
cessore. Il dispositivo elabora sequenze di bit che corrispondono ai codici e ai dati del-
le istruzioni. Per il programmatore è normale lavorare in linguaggio assembly dove le
istruzioni sono scritte utilizzando delle sigle che ricordano la funzione delle istruzioni.
Anche il linguaggio assembly è poco utilizzato e si preferisce lavorare con programmi
scritti in linguaggi ad alto livello che il compilatore provvede a trasformare in istruzio-
ni in linguaggio macchina.

lezione 3 Tecnica del pipeline


Una singola istruzione è eseguita in 5 fasi principali, ciascuna delle quali può spesso
essere eseguita indipendentemente dall’esecuzione delle fasi interne dell’istruzione suc-
cessiva. La pipeline è un circuito che si occupa di elaborare più istruzioni in parallelo
velocizzando l’esecuzione complessiva. Tale struttura rende molto veloce l’esecuzione
delle istruzioni tranne quando l’esecuzione di un’istruzione dipende dalla conclusione
della precedente oppure è presente un salto di istruzioni.

lezione 4 Confronto tra microprocessori


Per scegliere il miglior processore per le proprie esigenze tecniche è necessario indivi-
duare e comprendere i parametri che influenzano le prestazioni dei vari modelli.
Occorre inoltre verificare le compatibilità con le altre periferiche.

64 Unità 3 Il microprocessore
unità
domande per l’orale 3
unità 3 Il microprocessore
Ripasso MP3
1 Quali sono i blocchi fondamentali che compongono la struttura interna di un
microprocessore?

➞ L1

2 Quali sono i parametri fondamentali che caratterizzano un microprocessore?

➞ L1

3 Perché per aumentare ulteriormente la velocità di elaborazione si è preferito


aumentare il numero di core invece di continuare ad aumentare la frequenza di
clock?

➞ L1

4 Quali sono le differenze tra CISC e RISC?

➞ L1

5 Cosa si intende per ciclo di esecuzione di un’istruzione?

➞ L2

6 Quali vantaggi porta utilizzare la tecnica del pipeline?

➞ L3

Unità 3 Il microprocessore 65
unità

3 preparati al compito in classe

Tema proposto
1) Osservando la seguente tabella, quale dei due microprocessori è più adatto per un dispositivo portatile?
Motivare la scelta.

nome prodotto Intel® Core™2 Quad Processor Intel® Core™2 Quad Processor
(12M Cache, 3.00GHz, (12M Cache, 2.26GHz,
1333MHz FSB) 1066MHz FSB)
numero del processore Q9650 Q9100

numero di core 4 4

velocità di clock 3GHz 2.26GHz

cache 12MB L2 cache 12MB L2 cache

bus di sistema 1333MHz 1066MHz

set di istruzioni 64-bit 64-bit

litografia 45nm 45nm


TDP massimo 95W 45W

dimensione package 37.5 mm ¥ 37.5 mm 35 mm ¥ 35 mm

dimensione Die di elaborazione 214 mm2 214 mm2

numero di transistor su die di ela- 820 million 820 million


borazione
socket supportati LGA775 PGA478

2) Supponendo di avere una pipeline da 3 elementi e che ciascuna fase sia eseguita in 0,5ns, nell’ipotesi
migliore quante operazioni possono essere eseguite al secondo?
Aumentando il numero di elementi a 5 si hanno dei miglioramenti nella velocità di elaborazione?
In quanto tempo dovrebbe essere eseguita una fase della pipeline più lenta tra le 2 per ottenere la stessa
velocità di elaborazione?

Risoluzione
1) Una delle esigenze più pressanti per un dispositivo portatile è la durata della batteria, che si ottiene ot-
timizzando e limitando i consumi di energia elettrica. Il parametro che misura il consumo di energia elet-
trica è il TDP (Thermal Dissipation Power) riconoscibile perché espresso in watt (W). Il dispositivo nella
colonna a destra consuma meno della metà (45W) del microprocessore della colonna di sinistra (95W ).

2) Schema pipeline da 3 elementi:

istr1 IF ID EX MEM WB

istr2 IF ID EX MEM WB

istr3 IF ID EX MEM WB

0,5 0,5 0,5 0,5 0,5 0,5 0,5 Æ tempo [ns]

66 Unità 3 Il microprocessore
unità
preparati al compito in classe 3
Dallo schema si vede che 3 operazioni sono eseguite in 7 fasi quindi in T = 7 ¥ 0,5ns = 3,5ns
Quindi la proporzione è
3 ⋅1
3 : 3,5ns = X : 1 X= = 857 142 857,1Mips = 857,1Mips
3,5 ⋅ 10 −9

Schema di pipeline da 5 elementi


istr1 IF ID EX MEM WB

istr2 IF ID EX MEM WB

istr3 IF ID EX MEM WB

istr4 IF ID EX MEM WB

istr5 IF ID EX MEM WB

0,5 0,5 0,5 0,5 0,5 0,5 0,5 0,5 0,5 Æ tempo [ns]

Dallo schema si vede che 5 operazioni sono eseguite in 9 fasi quindi in T = 9 ¥ 0,5ns = 4,5ns
Quindi la proporzione è
5 ⋅1
5 : 4,5ns = X : 1 X= = 1111111111ips = 1111Mips
4, 5 ⋅ 10 −9

Il miglioramento è di n = 1111 – 857,1= 253,9 Mips

Per ottenere le stesse prestazioni, 1111Mips, con la pipeline da 3 elementi occorre prima calcolare il tem-
po complessivo in cui la pipeline da 3 elementi deve eseguire le istruzioni
3 ⋅1
3 : T = 1111 : 1 T= = 0, 0027 ⋅ 10 −6 s = 2,7ns
1111 ⋅ 106

Una pipeline da 3 elementi utilizza 7 fasi quindi ogni fase dev’essere eseguita in

tf = 2,7 : 7 = 0,39ns

compito in classe proposto Verifica


Nel progetto di un microprocessore si utilizza una pipeline da 8 elementi con velocità di 1ns per fase.
Si vuole realizzare una versione di dimensioni più ridotte della pipeline che mantenga le stesse prestazioni.
La tecnologia consente di scendere fino a 0,5ns per fase.
Da quanti elementi sarà composta questa pipeline?

Quesiti.
a) Quali vantaggi porta lo spostamento della cache all’interno del microprocessore?
b) Aumentare la velocità di clock è sempre vantaggioso? Perché?
c) La ALU che tipo di elaborazioni effettua?

Unità 3 Il microprocessore 67
unità

3 in English, please

Abstract
THE MICROPROCESSOR

A microprocessor incorporates the functions of a of basic instructions called an ISA (Instruction Set
computer on one or more integrated circuits. It is Architecture) Historically the first two philosophies
made up of a control unit, ALU, registers, internal to instruction sets were: Reduced Instruction Set
cache, control logic I/O logic and internal bus for Computing (RISC) and Complex Instruction Set
communication. Its distinguishing parameters are clock Computing (CISC).
speed, parallelism, cache, core number and firmware The pipeline technique provides execution of several
type (CISC or RISC). A microprocessor contains a set instructions at the time so as to speed up overall execution.

Exercise
Use the appropriate number to match words and meanings.
... Clock 1 It controls the computer’s I/O functions
... ALU 2 Number of bits of Data bus
... I/O Logic 3 The set of basic instructions that a processor understands
... ISA 4 It executes arithmetic operations

... Core 5 It regulates the rate at which instructions are executed and synchronizes
all computer components
... Parallelism 6 Single microprocessor in a CPU
... CISC 7 Reduced instruction set computer
... RISC 8 Complex instruction set computer

Questions
Choose the correct answer.
1 A machine code instruction set is: 2 Which of the following is not a processor
a specific to a class of processors manufacturer?
b the same for any kind of processors a Intel c AIM
c like assembly instructions b Dell d AMD
d composed of commands for the operating system

Glossary Glossario
Assembly: a low-level programming language for Cycle: a “clock cycle” is a single electronic pulse of
microprocessors in which each statement corresponds a CPU. During each cycle a CPU can perform basic
to a single machine language instruction. operations such as fetching an instruction, accessing
Chip: a small piece of semiconductor (usually silicon) memory, etc.
on which an integrated circuit is embedded. Firmware: it is the software embedded in a hardware
Chipset: a group of integrated circuits designed to device that enables its most basic functions.
serve one or more related functions (for example, the Pipeline: an internal structure of microprocessor
input/output control chips of a motherboard). that executes many instructions at the same time; the
Clock Rate: the speed at which a microprocessor execution of each instruction is divided into a sequence
executes instructions. of simpler suboperations.

68 Unità 3 Il microprocessore
Unità
Le basi della comunicazione in rete
4
Competenze
Scegliere la topologia più adatta alla rete da realizzare.
Scegliere il mezzo fisico più adatto alla trasmissione in base alle sue caratteristiche.
Scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali.

Conoscenze
Protocolli per la trasmissione dati.
Mezzi fisici usati per la trasmissione dati.
Dispositivi per la realizzazione di reti locali; apparati e sistemi per la connettività
a Internet.
Topologie per reti locali e geografiche.

Abilità
Identificare i principali dispositivi periferici.
Saper scrivere un semplice programma software per il controllo degli errori di trasmissione.
Saper costruire un cavo UTP straigth-through o cross-over.

Prerequisiti
Conoscere l’algebra booleana.
Conoscere lo spettro elettromagnetico e i principi fisici della riflessione e rifrazione
di un raggio ottico.
Conoscere il significato di frequenza.
Conoscere le parti hardware di un computer.

Accertamento dei prerequisiti


1 Effettuando l’operazione booleana AND tra le due 4 Due tra le seguenti affermazioni sono corrette,
stringhe 11010001 e 01001101 si ottiene: quali?
a 01000001 a La lunghezza d’onda di un’onda periodica è definita
b 11011101 come il rapporto tra la velocità di propagazione e il
c 10011100 tempo
d 10011101 b La frequenza nei fenomeni ondulatori è pari alla
velocità dell’onda divisa per la lunghezza d’onda
2 Effettuando l’operazione booleana XOR tra le due
c La frequenza di un’onda non cambia quando essa
stringhe 11010001 e 01001101 si ottiene:
attraversa un materiale
a 01000001
d La frequenza si misura in dB
b 11011101
5 Due tra le seguenti affermazioni sono corrette,
c 10011100
quali?
d 10011101
a La memoria volatile di un computer non mantiene
3 Nello spettro elettromagnetico i raggi infrarossi: l’informazione in assenza di alimentazione
a sono nella parte visibile vicino al violetto b La memoria non volatile di un computer mantiene
b sono nella parte visibile vicino al rosso l’informazione in assenza di alimentazione
c sono nella parte non visibile con lunghezza d’onda c La memoria volatile di un computer mantiene
maggiore della luce l’informazione in assenza di alimentazione
d sono nella parte non visibile con lunghezza d’onda d La memoria non volatile di un computer non mantiene
minore della luce l’informazione in assenza di alimentazione
4 lezione
Il segnale e il canale
UNITÀ

1 di comunicazione

Nel corso dei secoli, gli uomini hanno sviluppato vari modi per inviare informazioni a
distanza (per esempio i segnali di fumo o di fuoco); con l’evoluzione delle tecniche usate è
cresciuta anche la complessità della comunicazione. In questa Unità esamineremo le carat-
teristiche fondamentali della comunicazione alla base delle attuali reti.

! Nelle reti dati, il verbo trasmettere si usa quando si fa riferimento all’invio di segnali attraverso
un mezzo fisico (come per esempio un cavo elettrico o una fibra ottica). Con il termine trasmis-
sione si intende sia il processo di trasmettere sia l’avanzamento dei segnali dopo che sono stati
inviati. Quindi è normale dire “la scheda di rete del mio computer ha trasmesso un messaggio,
ma poiché la rete è lenta, la trasmissione ha richiesto ben 10 secondi per arrivare al server”.

Una delle caratteristiche fondamentali della trasmissione dati è il tipo segnale che si usa:
analogico o digitale. I computer usano segnali digitali basati sulla corrente elettrica, in que-
sto caso il segnale attraversa cavi in rame come corrente elettrica. Nel caso di cavi in fibra
ottica, i segnali viaggiano come impulsi luminosi. Infine, nell’aria e nel vuoto essi viaggiano
come onde elettromagnetiche.
Un segnale analogico è una forma d’onda continua, caratterizzata dalle proprietà tipiche
delle onde: ampiezza, frequenza, fase e lunghezza d’onda.

● Il segnale analogico
I segnali analogici possono assumere un qualsiasi valore all’interno di un determinato
intervallo senza soluzione di continuità. Questa tipologia di segnali può essere trasmessa
sia attraverso mezzi fisici come i cavi sia attraverso l’aria o il vuoto.
Un segnale analogico periodico assume valori diversi che si ripetono ciclicamente in modo
regolare nel tempo. I segnali periodici più utilizzati sono quelli sinusoidali. La loro diffu-
sione dipende sia dalla loro semplicità di gestione sia dal fatto che un segnale periodico
può essere descritto come la somma di segnali sinusoidali con frequenza pari o multipla
della frequenza del segnale in esame e con ampiezza e fase opportuni (teorema di Fourier).
Ogni segnale sinusoidale può essere descritto in termini di tre parametri che fanno rife-
rimento a una grandezza che varia nel tempo e che viene scelta per descrivere il segnale,
per esempio: una differenza di potenziale, un’intensità di corrente o un’intensità luminosa.
I tre parametri sono:
UÊampiezza: la distanza tra il valore medio e quello massimo della grandezza scelta;
UÊfrequenza: il numero di volte in cui si ripete un ciclo in un secondo (viene misurata in
Hertz);
UÊfase: intervallo di tempo, espresso in gradi, tra l’inizio di due segnali sinusoidali con la
stessa frequenza.

In alternativa alla frequenza si utilizza il periodo, definito come l’intervallo di tempo impiegato
dal segnale per compiere un ciclo completo.
I segnali analogici consentono la trasmissione di informazioni attraverso la modulazione di
una o due di queste grandezze.
In figura 1 è mostrato un grafico con un segnale analogico periodico (l’asse orizzontale
indica il tempo, quello verticale l’ampiezza dell’onda sinusoidale), in cui l’onda disegnata
ha un’ampiezza di 5 volt a 0,25 secondi, di 0 volt a 0,5 secondi e di –5 volt a 0,75 secondi
(come grandezza si è usata la differenza di potenziale da +5V a –5V). La frequenza dell’on-
da è di 1 Hz, ossia di 1 ciclo ogni secondo. Infatti il ciclo inizia dal punto iniziale (0), pro-

70 Unità 4 Le basi della comunicazione in rete


tensione
+5V

3
ampiezza
2

.25 .5 .75 .1 tempo


(sec)

–5V

figura 1 Grafico di un segnale analogico periodico

segue fino a raggiungere l’ampiezza massima (+5), scende poi fino al punto minimo (–5) e
quindi ritorna al punto iniziale; il tutto avviene nel tempo di 1 secondo.
In figura 2 sono mostrate due diverse forme d’onda che rappresentano due segnali ana-
logici, aventi lo stesso periodo con stessa ampiezza, stessa frequenza ma fase diversa. Infatti
un ciclo completo equivale a 360° dove 0° rappresenta il punto di partenza, 90° il picco
positivo, 180° il punto in cui interseca l’asse orizzontale, 270° il picco negativo e 360° la
conclusione del ciclo. I due segnali analogici rappresentati in figura hanno una differenza
di fase di 90°. Il calcolo dello sfasamento tra due segnali con la stessa frequenza si ottiene
tenendo conto che alla durata di un periodo, indicato con T, corrispondono 360°, quindi
si misura l’intervallo I e il periodo T sull’asse del tempo e successivamente si considera che:
I : T = V : 360°
dove V indica lo sfasamento.
Risulta quindi che V= (360° * I)/T (espresso in gradi).

I
ampiezza T

tempo

figura 2 Grafico di due segnali analogici periodici sfasati di 90°

● Il segnale digitale
I segnali digitali hanno due caratteristiche che li distinguono dai segnali analogici:
UÊpossono assumere solo un numero limitato di valori discreti (due nel caso di segnali binari);
UÊla transizione da un valore all’altro avviene in modo quasi istantaneo.

Per queste caratteristiche un segnale digitale viene di solito rappresentato tramite un’onda
rettangolare (figura 3), dove un impulso con ampiezza positiva rappresenta un 1 e un

Lezione 1 Il segnale e il canale di comunicazione 71


impulso di ampiezza zero (ossia ampiezza nulla) rappresenta uno 0. Ogni impulso del
segnale digitale viene quindi chiamato bit (binary digit).

1 1 1 1

ampiezza
0 0 0

tempo

figura 3 Segnale digitale

La trasmissione dati si basa sulla trasmissione digitale, però ci possono essere casi in cui il
tipo di connessione utilizzata è in grado di trasmettere solo segnali analogici (per esempio
le linee telefoniche sono state progettate per trasportare segnali analogici).
Se ci si connette a una rete geografica, come Internet, tramite una linea telefonica, i segnali
dati che escono dal computer (digitali) devono essere convertiti in segnali analogici prima
di essere inviati sulla linea telefonica. In caso di ricezione dati avviene il processo inverso:
i segnali analogici che giungono dalla linea telefonica devono essere convertiti nella forma

Volt
Dati digitali

Segnale portante

Segnale portante
modulato in ampiezza
Dati analogici

Segnale portante
modulato in frequenza

Segnale portante
modulato in fase

tempo

figura 4 Un segnale portante modificato con le varie modulazioni

72 Unità 4 Le basi della comunicazione in rete


originaria digitale. Questo processo è chiamato modulazione/demodulazione ed è realiz-
zato tramite un apparato denominato modem (lezione 11).
Nella modulazione un’onda, chiamata segnale portante, è combinata con un altro segnale,
chiamato segnale modulante, per produrre un unico segnale che trasporta l’informazione
da un sistema a un altro. Quando il segnale modulante è aggiunto al segnale portante,
esso modifica un parametro del segnale, per esempio la frequenza o l’ampiezza o la fase.
Il risultato è un nuovo segnale che viene inviato sul mezzo trasmissivo e quando arriva a
destinazione, l’apparato ricevente separa il segnale modulante da quello portante (demo-
dulazione), ricostruendo in tal modo il segnale originario (figura 4).

● Il canale e la codifica del segnale


Quando un segnale deve essere trasmesso, viene inviato attraverso un canale, cioè un mezzo Un canale (channel) è un percorso
fisico di trasmissione. definito che mette in comunicazio-
ne due nodi.
I canali possono essere logici o fisici: sono logici quando si realizzano più percorsi distinti
utilizzando lo stesso “filo” fisico (per esempio un filo di rame), sono fisici quando si uti-
lizzano fili diversi.
La tecnica che consente di separare un mezzo fisico in più canali logici viene detta multi-
plexing e permette di far viaggiare più segnali simultaneamente su uno stesso mezzo fisico.
Esistono diverse tecniche per effettuare il multiplexing dei segnali: TDM (Time Division
Multiplexing), FDM (Frequency Division Multiplexing), WDM (Wavelength Division
Multiplexing) e DWDM (Dense Wavelength Division Multiplexing).
Le ultime due sono modalità implementate nelle attuali reti in fibra ottica e permettono di
usare in simultanea su una singola fibra tra gli 80 e i 160 canali logici.
I dati da trasmettere sul canale devono essere prima trasformati in un segnale elettrico con
la codifica di linea (in ricezione si utilizza la decodifica di linea) che serve ad adattare
il segnale fisico digitale al particolare mezzo trasmissivo utilizzato. Inoltre, la codifica di
linea deve permettere di mantenere il sincronismo tra trasmettitore e ricevitore. Il segnale
di sincronismo è il segnale di clock che sincronizza gli orologi (clock) delle schede di rete
delle macchine connesse alla rete. Quindi, una caratteristica importante della codifica di
linea è quella di mettere insieme i dati con il segnale di sincronismo in modo da permettere
al ricevitore di effettuare correttamente la decodifica del segnale ricevuto.
La trasmissione dei dati in forma digitale prevede che ai valori 1 e 0 dei bit da inviare si
associno determinati valori del fenomeno fisico che si è scelto di usare per la trasmissio-
ne (per esempio il livello di tensione nel caso di energia elettrica). La semplice scelta di
associare due differenti valori per lo 0 e per l’1 non è quella ottimale in quanto comporta
problemi di sincronismo tra trasmettitore e ricevitore, inoltre le tecniche migliori sono
quelle che permettono di ridurre la banda necessaria alla trasmissione, cioè l’intervallo di
frequenze dei segnali che compongono il segnale da trasmettere.
Esistono varie tecniche di codifica di linea, nel seguito se ne presentano tre: NRZ (Not
Return to Zero), molto semplice, usata nei computer e nelle centrali numeriche, RZ
(Return to Zero), usata nelle centraline telefoniche, Manchester, usata soprattutto nelle
reti dati locali (figura 5).

NRZ (Not Return to Zero)


È la codifica più semplice e associa un valore “alto” al bit 1 e un valore “basso” al bit 0. Si
tratta di un metodo che non richiede circuiti complicati perché i dati che entrano come 1
o 0 vengono passati direttamente all’uscita senza modifiche.
Il problema principale di questa codifica è la difficoltà a mantenere il sincronismo a fronte
di una lunga sequenza di bit uguali (tutti 1 o tutti 0) che porta il segnale ad avere lo stesso
valore per un lungo intervallo di tempo: un minimo disallineamento nel clock del ricevi-
tore comporterà un’interpretazione errata della sequenza di bit.

Lezione 1 Il segnale e il canale di comunicazione 73


RZ (Return to Zero)
Simile a NRZ ma con la differenza di portare il segnale a zero a ogni semiperiodo. Il bit 1
è quindi rappresentato da un valore alto per metà del periodo di clock e poi da un valore
basso per la restante metà. Questa codifica risolve il problema di lunghe sequenze di bit 1
(valore alto) ma non di quelle di bit 0 (valore basso).

Manchester
In questa codifica, definita all’Università di Manchester da cui prende il nome, il segnale di
clock del trasmettitore e il segnale dei dati vengono combinati per garantire una transizione
per ogni bit. Esistono due opposte convenzioni, entrambe con numerosi sostenitori, su
come rappresentare il bit 1 e il bit 0:
UÊla prima è quella proposta da G.E. Thomas, che specifica che il bit 1 è rappresentato con
una transizione al semiperiodo tra il segnale alto e il segnale basso, il bit 0 è rappresentato
con una transizione al semiperiodo tra il segnale basso e il segnale alto;
UÊla seconda è specificata negli standard IEEE 802.3 e 802.4 (per le reti locali, vedi Unità
9) e afferma l’esatto opposto: il bit 1 è rappresentato da una transizione basso-alto e il bit
0 da una transizione alto-basso.

Con questa codifica si elimina il problema delle lunghe sequenze di bit con uguale valore,
infatti il sincronismo tra trasmettitore e ricevitore è mantenuto grazie alle continue transi-
zioni. Per contro, la sua efficienza è molto inferiore ai precedenti in quanto per ogni bit da
trasmettere vengono trasferiti due valori e quindi il consumo di banda è doppio.
Un importante vantaggio della codifica di Manchester, tuttavia, è che permette di essere
“violata”: il trasmettitore può emettere una sequenza di bit 1 o 0 senza effettuare la transi-
zione così da fornire un’informazione che il ricevitore può facilmente codificare come fine
del messaggio.

0 1 0 0 1 1 1

NRZ

RZ

Manchester
(IEEE 802.3)

Manchester
(G.E. Thomas)

Differential
Manchester

Clock

figura 5 Differenti codifiche di linea per la trasmissione di una stessa sequenza di bit

74 Unità 4 Le basi della comunicazione in rete


L’ambiguità su quale rappresentazione utilizzare è superata dalla Differential Manchester
Coding. In questa codifica la transizione usata per codificare il dato è all’inizio del periodo
invece che nel semiperiodo. Quindi una transizione all’inizio di un bit rappresenta uno
0, mentre l’assenza della transizione all’inizio rappresenta un 1. Rimane comunque, come
nella normale codifica di Manchester, la transizione nel semiperiodo.
La codifica Manchester è usata soprattutto nelle reti locali Ethernet, mentre la Differential
Manchester in quelle Token Ring.

● Caratteristiche
di una trasmissione dati
Come si è visto, una trasmissione dati consiste nell’invio di segnali da un nodo trasmet-
titore a un nodo ricevitore. Gli scenari che vengono a crearsi sono molteplici, in quanto
ogni trasmissione, e quindi ogni rete, si caratterizza in base a vari parametri e modalità di
trasmissione. Nel seguito se ne presentano i principali.

Simplex e Duplex
La trasmissione dati, sia essa analogica o digitale, è caratterizzata dalla direzione in cui
viaggiano i segnali sui mezzi trasmissivi:
UÊtrasmissione simplex: i segnali possono viaggiare in una sola direzione, un esempio è
l’uso del megafono per parlare a molte persone, la voce viaggia in una sola direzione;
UÊtrasmissione half-duplex: i segnali possono viaggiare in entrambe le direzioni in un
mezzo trasmissivo, ma in una sola direzione alla volta; un esempio è il walkie-talkie;
UÊtrasmissione full-duplex: i segnali possono viaggiare in entrambe le direzioni contem-
poraneamente; spesso queste trasmissioni sono dette bidirezionali o, semplicemente,
duplex. Un esempio è la trasmissione telefonica: chiamato e chiamante possono ascoltare
e parlare in simultanea usando la stessa linea telefonica.

La trasmissione full-duplex è tipica delle reti dati e sovente si associa all’utilizzo di più
canali sullo stesso mezzo fisico. Per esempio, se si utilizzano due distinti fili, uno per tra-
smettere e uno per ricevere, ciascun filo consente una trasmissione half-duplex, e mettendo
insieme questi due fili in un cavo si ottiene un mezzo fisico che consente una trasmissione
full-duplex.
L’impiego di mezzi trasmissivi full-duplex aumenta la velocità con cui i dati sono trasporta-
ti nella rete ed è una necessità, per esempio, per fornire un servizio di telefonia su Internet.
Molti apparati di rete come i modem e le schede di rete consentono di specificare se si usa
una connessione half o full duplex.

Point-to-Pont e Multipoint
Un’altra importante caratteristica delle trasmissioni dati è il numero di nodi trasmettitori e
ricevitori e le relazioni tra essi. in English, please
UÊ Point-to-Point: è un tipo di trasmissione che coinvolge solo due nodi, uno che trasmette
Originally, all broadcasting was
e uno che riceve; questo scenario viene anche indicato come trasmissione di tipo unicast; composed of analog signals using
UÊ Point-to-Multipoint: questa trasmissione coinvolge un trasmettitore e molti ricevitori, e analog transmission techniques
a sua volta si distingue in: and more recently broadcasters
– broadcast: la trasmissione avviene tra un trasmettitore e molti ricevitori sconosciuti have switched to digital signals
senza preoccuparsi se il segnale trasmesso potrà essere usato dalla stazione ricevente using digital transmission.
(esempio tipico: una stazione televisiva che trasmette un programma a migliaia di
antenne riceventi; il trasmettitore non potrà sapere esattamente con chi ha comuni-
cato, ossia chi ha ricevuto il segnale e visto il programma televisivo); questo tipo di
trasmissioni può essere usato sia nelle reti via cavo (wired) che senza fili (wireless) in
quanto è molto semplice da realizzare e veloce;
– multicast: in questo tipo di trasmissione un nodo invia i segnali a un insieme ben
definito di ricevitori (per esempio un amministratore di rete decide quali workstation
delle rete locale possono ricevere un certo video).

Lezione11 IlIlsegnale
Lezione segnaleeeililcanale
canaledidicomunicazione)
comunicazione 75
Throughput e Bandwidth
Un elemento molto importante nella trasmissione dati è la velocità di trasmissione, misurata
in bit per secondo (bps), che indica il numero di bit trasmessi in un secondo (tabella 1).

tabella 1 Unità di misura della velocità di trasmissione di una linea

unità di misura della simbolo equivalenza


velocità di trasmissione
bit per secondo bps Unità di misura

Kilobit per secondo Kbps 1Kbps = 1 000 bps

Megabit per secondo Mbps 1Mbps = 1 000 000 bps

Gigabit per secondo Gbps 1Gbps = 1 000 000 000 bps

Terabit per secondo Tbps 1Tbps = 1 000 000 000 000 bps

Una delle caratteristiche più importanti della trasmissione dati è il throughput, in quanto
ad essa è legato il concetto di “velocità”.

! Throughput è la misura di quanti dati sono trasmessi in un certo periodo di tempo. Tipicamente
è espresso come la quantità di bit trasmessi in un secondo.

Il termine throughput è spesso usato come sinonimo di capacità (capacity) o banda (bandwidth),
anche se, da un punto di vista strettamente tecnico, la banda è un concetto diverso dal
throughput.

! Bandwidth è la quantità di informazione che può fluire in una connessione di rete in un dato
periodo di tempo.

La bandwidth è come il numero di corsie in autostrada: più ce ne sono e più auto possono
passare.

La velocità effettiva è sempre minore della bandwidth per vari motivi: tipo di dati che
devono essere trasmessi, numero di utenti della rete, topologia della rete, dispositivi di rete,
disturbi presenti nel mezzo trasmissivo (il cosiddetto “rumore”).
Bandwidth è la velocità teorica rag-
giungibile mentre il throughput è La tabella 2 mostra come la bandwidth varia a seconda del mezzo fisico utilizzato per la
la velocità effettivamente misurata trasmissione (le tipologie di mezzi elencate saranno descritte nelle lezioni successive), infat-
che risulta sempre essere minore ti il segnale viaggia all’interno del mezzo trasmissivo con una certa frequenza e la velocità
della bandwidth.
di trasmissione è strettamente legata alla frequenza del segnale. In tabella è anche riportata
la massima distanza che può essere raggiunta.
Si ricordi che l’attenuazione di un segnale dipende dalla distanza che il segnale deve per-
correre e dal tipo di mezzo trasmissivo usato (wired o wireless). La presenza di rumore
elettrico riduce ulteriormente la distanza entro la quale il segnale è utilizzabile: se l’intensità
del rumore diventa paragonabile a quella del segnale, il ricevitore non è in grado di sepa-
rare il segnale dal rumore (come voler capire cosa dice una singola persona in mezzo alla
folla). In caso di distanza superiore a un certo valore, è necessario inserire sulla linea un
ripetitore di segnale (figura 6).

76 Unità 4 Le basi della comunicazione in rete


tabella 2 Come la bandwidth varia a seconda del mezzo trasmissivo

mezzo trasmissivo massima bandwidth massima distanza


(teorica) in Mbps (teorica) in metri
Cavo coassiale 50 Ohm (10Base2, Thinnet) 10 185

Cavo coassiale 50 Ohm (10Base5, Thicknet) 10 500

UTP Cat5 (10BaseT) 10 100

UTP Cat5 (100BaseTX) 100 100

Fibra ottica multimode (100BaseSX) 100 300

UTP Cat5 (1000BaseTX) 1000 100

Fibra ottica multimode (1000BaseSX) 1000 220-550

Fibra ottica singlemode (1000BaseLX) 1000 5000

Fibra ottica singlemode (10GBaseLX) 10 000 10000

Wireless 11 -54 100-500

Trasmettitore Modulatore Linea 1 Ripetitore Linea 2


Demodulatore Ricevitore
figura 6 Elementi di un canale di trasmissione

verifica le tue conoscenze


1 Descrivi le differenze tra segnale analogico e segnale 4 Spiega la caratteristica duplex della trasmissione dati.
digitale.
5 Spiega la caratteristica point-to-point e point-to-
2 Che cosa si intende con modulazione di un segnale?
multipoint della trasmissione dati.
3 Che differenza c’è tra le codifiche Manchester e
Differential Manchester? 6 Che differenza c’è tra bandwidth e throughput?

Lezione 1 Il segnale e il canale di comunicazione 77


4
UNITÀ lezione
Gli errori di trasmissione
2
Il segnale inviato attraverso un canale può essere soggetto a rumore elettrico, interferenze
e distorsioni che alterano il messaggio e lo rendono incomprensibile al ricevente o, peggio
ancora, con un contenuto informativo differente da quello inviato dal mittente. Per fare
in modo che il destinatario del messaggio sia in grado di riconoscere quando i dati rice-
vuti non corrispondono a quelli originali, li possa scartare richiedendone la ritrasmissione
oppure possa correggerli, è necessario che il mittente aggiunga appositi codici ai bit da
trasmettere (codifica di canale), che verranno interpretati dal destinatario (decodifica di
canale).

! La codifica di canale serve a garantire la correttezza della trasmissione e consiste nell’aggiun-


gere ai dati inviati dal mittente un certo numero di bit ridondanti, utili per il sincronismo o per ri-
levare gli errori di trasmissione.

● Controllo degli errori


Il controllo dell’errore si basa su codici di ridondanza che aggiungono dei bit all’informa-
zione da trasmettere per verificarne la correttezza in ricezione.
Tali codici si suddividono in:
UÊcodici rilevatori (error detection): in grado solo di rilevare la presenza o meno di errori
nella sequenza di bit ricevuti dal destinatario, ma non la loro posizione; in questo caso il
ricevente può chiedere la ritrasmissione del messaggio o segnalare l’errore all’applicazione;
UÊcodici correttori (error correction): in grado di rilevare una o più posizioni errate e quin-
di di correggerle per semplice inversione del bit (un 1 diventa 0 e viceversa) senza che
l’applicazione se ne accorga.

Dati m bit di dati e r bit ridondanti (aggiunti per il controllo dell’errore), si ottiene un
blocco complessivo di n bit (n = m + r), detto codeword, che corrisponde alla sequenza
di bit trasmessa sul canale.
I codici di rilevamento/correzione degli errori si basano sul seguente principio: i bit
di ridondanza si calcolano in modo tale che non vengano utilizzate tutte le possibili
codeword. Quindi delle 2n possibili codeword, 2m saranno valide (cioè codeword che si
possono trasmettere) e le altre indicheranno la presenza di errori. Meno sono le codeword
valide, rispetto all’insieme di tutte le possibili codeword, più è possibile riconoscere e cor-
reggere gli errori.

esempio 1
Prendiamo una sequenza di n = 2 bit: questa può assumere 2n = 22 = 4 differenti configurazioni:
00, 01, 10,11. Se tutte e 4 queste configurazioni sono usate come dati validi, un errore trasfor-
merà una parola valida in un’altra altrettanto valida, rendendo così impossibile rilevare l’errore.

esempio 2
Aggiungendo alla sequenza originale un bit di ridondanza si ottengono 23 = 8 configurazioni
(codeword) di cui solo 4 valide. Nella tabella 1 sono elencate, per ogni codeword valida, le
codeword errate risultanti da un errore singolo.

78 Unità 4 Le basi della comunicazione in rete


tabella 1 Codeword valide ed errate con due bit di dati e un bit di ridondanza

stati validi 001 010 100 111

stati di errore 000 000 000 110


stati di errore 011 011 110 011
stati di errore 101 110 101 101

Con l’aggiunta di un bit e la scelta delle codeword ammesse gli stati di errore non possono essere
interpretati come stati validi; risulta così semplice la rilevazione dell’errore (singolo). Inoltre ogni
codeword errata differisce dalla corrispondente valida per un solo bit, mentre due configurazioni
valide differiscono tra loro per 2 bit (per esempio 010 e 111 differiscono nel primo e nell’ultimo bit).

Date due codeword valide si definisce distanza di Hamming tra esse il numero di bit di
cui differiscono. Il suo significato è che, se due codeword hanno distanza di Hamming pari
a d, saranno necessari d errori di singoli bit per trasformare l’una nell’altra.

La distanza di Hamming di un codice è quella minima tra tutte le coppie di codeword ammesse
La proprietà di un codice di rilevare/correggere gli errori dipende dalla sua distanza di
!
Hamming.
Infatti, vale quanto segue:
UÊper rilevare k errori è necessario un codice la cui distanza sia d = k + 1 perché è impossi-
bile che k errori di singoli bit trasformino una codeword valida in un’altra codeword valida;
UÊper correggere k errori è necessario un codice con una distanza d = 2k + 1, perché in
esso le codeword valide sono così distanti che, anche se si verificassero k alterazioni di
bit, la codeword originale risulterebbe più vicina a quella alterata che a qualunque altra,
per cui sarebbe univocamente determinabile.
Nell’esempio 1 la distanza di Hamming è 1:
d = k + 1 con d = 1 si ha k = 0
non è possibile rilevare alcun errore.
Nell’esempio 2 la distanza di Hamming è 2:
d = k + 1 con d = 2 si ha k = 1
è possibile rilevare un errore singolo, ma non correggerlo, infatti:
d = 2k + 1 con d = 2 si ha k = 0

● Codici di parità
I codici di parità sono quelli in cui la distanza di Hamming minima è 2 e sono quindi in
grado di rilevare un errore singolo o, più in generale, rilevano l’occorrenza di un numero
dispari di errori. Alla sequenza di bit da trasmettere si aggiunge un bit di controllo in modo
che il numero totale di “1” (bit di dati più il bit di controllo) sia pari (parità pari) oppure
dispari (parità dispari) a seconda del protocollo scelto.
esempio
Sia data la sequenza di bit: 01100010101111
il numero di bit “1” è 8, quindi pari, allora il bit di parità sarà 0 per parità pari e 1 per parità dispari:
- parità pari: 011000101011110
- parità dispari: 011000101011111

Il ricevitore provvederà a ricalcolare la parità sulla sequenza di bit ricevuta, escluso il bit di
parità aggiunto, e confronterà il bit di parità ottenuto con quello ricevuto: se sono diversi
la trasmissione non è avvenuta correttamente, se invece sono uguali è probabile che la
sequenza ricevuta sia quella originale, tuttavia, poiché questa tecnica non rileva gli errori
doppi, non se ne ha la garanzia assoluta.

Lezione 1 Lezione
Il segnale 2
e il Gli
canale
errori
di comunicazione
di trasmissione 79
Un altro problema che i codici di parità presentano è che non sono in grado di riconoscere
un errore sul bit di parità: questo comporta il rilevamento di un errore quando, invece, la
sequenza dei bit dati è stata ricevuta correttamente.
Per questi problemi, l’utilizzo dei codici di parità è limitato ai collegamenti asincroni con
bassi tassi d’errore.

● Codici di ridondanza ciclica


Un altro metodo per la rilevazione degli errori è quello dei codici ciclici di ridondanza
(CRC, Cyclic Redundancy Code).
Un codice ciclico prevede l’aggiunta in coda alla sequenza di bit da trasmettere, di un
numero limitato di bit di controllo (generalmente 16 o 32).
UÊ Calcolo CRC da parte del trasmettitore:
1. gli n bit della sequenza da trasmettere vengono considerati come coefficienti di un
polinomio di grado n-1 (che chiameremo S(x)) e valgono 0 o 1 a seconda del valore
del bit corrispondente;
2. viene preso un secondo polinomio, chiamato polinomio generatore G(x), stabilito a
livello di standard internazionale e, quindi, noto a priori sia al trasmettitore che al
ricevitore, le cui caratteristiche sono:
– è sempre di grado inferiore al polinomio S(x) da trasmettere;
– ha sempre il coefficiente del termine x0 uguale a 1;
3. alla sequenza di bit iniziale che costituisce S(x) si aggiunge in coda (cioè a destra) un
numero di bit 0 pari al grado del polinomio G(x), ottenendo un blocco di m=s+r
bit, dove s è il numero dei bit dati da trasmettere e r è il grado del polinomio gene-
ratore; ottenendo così un nuovo polinomio M(x);
4. il polinomio M(x) viene diviso, in modulo 2, per G(x) (si effettua l’operazione logica
XOR tra il resto parziale e la stringa del divisore, cioè G(x));
5. i bit del resto della divisione, polinomio R(x), sono i bit di ridondanza (CRC) che
andranno a sostituire i bit r che erano stati aggiunti in coda al polinomio S(x), otte-
nendo così il blocco di bit da trasmettere in linea formato dai bit di dato del messaggio
originale più i bit del CRC calcolati tramite la divisione.
UÊ Calcolo CRC da parte del ricevitore: per rilevare la presenza di un errore il ricevitore
divide il polinomio, ricavato dalla sequenza di bit ricevuti, per G(x), e verifica che il
resto sia nullo. Se non lo è, il ricevitore deduce che si è verificato un errore durante la
trasmissione.

esempio
Supponiamo di dover trasmettere la sequenza di bit dati: 101010101101 e di usare come
polinomio generatore G(x)= x3 + x + 1.
S(x)= x11 + x9 + x7 + x5 + x3 + x2 + 1 è il polinomio corrispondente alla sequenza di bit dati
G(x)= x3 + x + 1 è un polinomio di grado 3 che corrisponde alla stringa di bit: 1011
Dovendo procedere con la divisione, si aggiunge in coda alla sequenza di bit di dati un numero di
0 pari al grado del polinomio generatore, quindi il dividendo sarà la stringa: 101010101101000,
mentre il divisore sarà la stringa 1011 (corrispondente a G(x)). Dal momento che ci interessa
il resto della divisione, trascuriamo il calcolo del quoziente:
101010101101000 : 1011
1011
0001101
1011

80 Unità 4 Le basi della comunicazione in rete


esempio
01100
1011
01111
1011

01001
1011
001001
1011
001000
1011
00 110 ==> CRC=110
La sequenza di bit che sarà trasmessa sul canale è: 101010101101110

Questo metodo di rilevazione ha il vantaggio di utilizzare sempre la stessa quantità di


bit indipendentemente dalla quantità di dati (il codice di parità richiedeva almeno un bit
per ogni byte). Il calcolo del resto viene effettuato via hardware in modo molto veloce
soprattutto con grandi quantità di bit. È utilizzato in tutte le memorie di massa (hard disk,
I polinomi generatori standard più
CD-ROM, DVD ecc.). Il tipo di polinomio utilizzato dipende dal tipo di trasmissione: infat- usati sono:
ti i diversi dispositivi di trasmissione presentano “errori tipici” (più bit errati in sequenza CRC-CCITT
o bit errati distanti tra loro) e i vari G(x) sono ottimizzati per rilevare le diverse tipologie G(x) = x16 + x12 + x5 + 1
di errori. Il difetto principale è l’impossibilità di individuare quale bit sia errato, ragion per CRC-12
cui il ricevitore deve limitarsi a chiedere la ritrasmissione del dato. G(x) = x12 + x11 + x3 + x2 + x + 1
CRC-16
G(x) = x16 + x15 + x2 + 1

● Codice di Hamming
Il codice di Hamming permette non solo di rilevare l’errore ma anche di correggerlo tramite
una tecnica, detta appunto di Hamming, che aggiunge ai bit dati da trasmettere alcuni bit
di controllo (check bit) per cui deve valere la seguente regola:
2r – 1 v m+r
dove m sono i bit dati e r i bit di controllo.

Il principale svantaggio di questa tecnica (come di altre che non si limitano a rilevare l’er-
rore ma lo correggono) è la lunghezza della stringa di controllo che comporta un notevole
abbassamento del throughput visto che parte del tempo viene utilizzato a trasmettere bit
ridondanti. Quindi, tipicamente, l’uso di codici di correzione viene limitato ai casi di linee
in cui è richiesta un’elevata affidabilità e a collegamenti simplex dove il ricevente non può
richiedere la trasmissione del messaggio ricevuto errato.
Nella successiva lezione 3 verrà descritta in dettaglio la tecnica di Hamming.

verifica le tue conoscenze


1 Che cosa si intende per “codifica di canale”? 3 Che cosa si intende con “distanza di Hamming”?
2 Quali tipi di codici si possono usare per controllare 4 Come funzionano i codici di parità?
se la sequenza di bit ricevuta dal destinatario
corrisponde a quella originale inviata dal mittente? 5 Descrivi come si effettua il calcolo del CRC.

Lezione 1 IlLezione
segnale e2il canale
Gli errori
di comunicazione)
di trasmissione 81
4 lezione
UNITÀ
Laboratorio: simulazione
3 della tecnica di Hamming

Nella precedente lezione 2 abbiamo affrontato la problematica del controllo degli errori
di trasmissione accennando alla tecnica di Hamming, che permette di rilevare gli errori
doppi e correggere gli errori singoli in trasmissione. Nel seguito si descrive nel dettaglio
tale tecnica e si presenta un programma, scritto in linguaggio C, che permette di simulare
tale comportamento.

● Matrice di Hamming
Per poter rilevare gli errori doppi e correggere gli errori singoli occorre che la distanza
tra le stringhe sia uguale a 3, cioè ogni stringa, nell’insieme delle stringhe accettabili, deve
avere almeno tre bit differenti da ogni altra stringa:
00000000
00000111
00011110
01111111
e così via.
Questo fa sì che un errore singolo o doppio produca una stringa non appartenente all’in-
sieme delle stringhe accettabili.

! Se l’errore è singolo, la tecnica di Hamming consente di individuare la posizione del bit errato
e quindi per correggerlo è sufficiente convertire automaticamente il bit errato in 1 se è uno 0 o
in 0 se è un 1.

Il meccanismo che consente di rilevare il bit errato viene realizzato mediante una matrice
particolare (detta matrice di Hamming) e un algoritmo per il calcolo dei bit di check
basato su tale matrice e, ovviamente, sulla stringa di bit che si vuole trasmettere.
L’ esempio che vedremo prevede 11 bit di informazione e 5 bit di check. Come si nota, il
“costo” per ottenere la correzione automatica degli errori (singoli) è piuttosto alto visto che
su due byte trasmessi solo 11 bit rappresentano l’informazione vera e propria, i restanti 5
(quasi il 30% del totale) sono bit di controllo per il rilevamento e la correzione dell’errore.
La matrice che useremo è la seguente:

1 1111110000 10000
1 1110001110 01000
1 1001101101 00100
1 0101011011 00010
1 0010110111 00001

È una matrice 5 ¥ 16 contenente, osservata per colonne, tutte le possibili combinazioni


dispari di bit a 1:
UÊ1 colonna con 5 bit a 1
UÊ11 colonne con 3 bit a 1
UÊ5 colonne con 1 bit a 1

! Mittente e destinatario devono accordarsi sulla parità con cui trasmetteranno: pari o dispari.
Una stringa trasmessa in parità pari ha un numero totale di bit a 1 pari.
Una stringa trasmessa in parità dispari ha un numero totale di bit a 1 dispari.

82 Unità 4 Le basi della comunicazione in rete


A questo punto vediamo come vengono generati i 5 bit di check che saranno trasmessi
insieme agli 11 bit di informazione (algoritmo lato mittente) e come viene trattata la stringa
(due byte) in ricezione (lato destinatario).

U
● Algoritmo di calcolo dei bit di check
Mittente
Il mittente deve generare i 5 bit di check, da aggiungare agli 11 bit di informazione, in base
al seguente algoritmo:
1. gli 11 bit di informazione vengono messi in AND con i primi 11 bit di ciascuna riga (si
escludono le ultime 5 colonne, quelle con un bit a 1);
2. supponendo di aver scelto la parità PARI avremo che:
1. – il primo bit di check varrà 0 se il risultato dell’AND contiene un numero pari di 1 (per
avere totale pari);
1. – il primo bit di check varrà 1 se il risultato dell’AND contiene un numero dispari di 1
(sempre per avere totale pari);
1.nel caso di parità dispari vale il contrario;
3. i 5 bit di check così calcolati (uno per ciascuna delle 5 righe della matrice) vengono
accodati agli 11 bit di informazione e trasmessi.

1 1111110000 100001
1 1110001110 010001
Matrice di Hamming 1 1001101101 001001
1 0101011011 000100
1 0010110111 000011

11 bit di informazione 0 1011001000

In rosso gli 1 risultanti dalla messa in AND con i bit di informazione.


In verde i 5 bit di check calcolati in parità PARI per righe.

A questo punto i 2 byte da trasmettere saranno:


I10 I9 I8 I7 I6 I5 I4 I3 I2 I1 I0 C4 C3 C2 C1 C0
0 1 0 1 1 0 0 1 0 0 0 1 1 1 0 1

Destinatario
Una volta ricevuti i due byte, per rilevare eventuali errori in trasmissione, il destinatario
dovrà:
1. ricalcolare nello stesso modo i bit di check utilizzando gli 11 bit di informazione ricevuti;
2. confrontare con l’operazione logica XOR (eXclusive OR), i 5 bit di check ricalcolati coi
5 bit di check ricevuti;
3. se il risultato dello XOR è:
3. a. nessun 1 (cioè tutti zeri), allora nessun errore;
3. b. un numero pari di 1, allora errore doppio non correggibile (occorre chiedere la ritra-
smissione);
3. c. un solo 1, allora errore singolo correggibile nei bit di check (C4 C3 C2C1C0);
3. d. tre 1, allora errore singolo correggibile nelle posizioni tra I9 e I0;
3. e. cinque 1, allora errore singolo correggibile nella posizione I10.

Per individuare la posizione dell’errore nei casi c. e d. basta confrontare la stringa risultan-
te dall’operazione di XOR con le colonne della matrice, dove coincidono perfettamente.
Quella è la posizione dell’errore. Per esempio:
XOR = 11001 allora errore in posizione I7; XOR = 00010 allora errore in posizione C1.

Lezione 3 Lezione 1 Il
Laboratorio: simulazione
segnale e ildella
canale
tecnica
di comunicazione
di Hamming 83
● Programma in C
Nel seguito si presenta il programma, scritto in linguaggio C, che realizza una simulazione
dell’algoritmo descritto in precedenza dal punto di vista del mittente.
#include <stdio.h> system(“PAUSE”);
#include <stdlib.h> return 0;
#include <windows.h> }
#define r 5 // FUNZIONI
#define c 16 void visualizza() // STAMPA LA MATRICE
#define x 16 { int i,j;
#define y 11 for(i=0;i<r;i++)
HANDLE hConsole; {
WORD wAttr; for(j=0;j<c;j++)
int vet_info[x]; printf(“%d”,hamming[i][j]);
// MATRICE DI HAMMING 5x16 printf(“\n”);
int hamming[r][c]= {1,1,1,1,1,1,1,0,0,0,0,1,0,0,0,0, }
1,1,1,1,0,0,0,1,1,1,0,0,1,0,0,0, }
1,1,0,0,1,1,0,1,1,0,1,0,0,1,0,0, void carica_info() // CARICA GLI 11 BIT
1,0,1,0,1,0,1,1,0,1,1,0,0,0,1,0, D’INFORMAZIONE
1,0,0,1,0,1,1,0,1,1,1,0,0,0,0,1}; {int i;
// PROTOTIPI DELLE FUNZIONI for(i=0;i<y;i++)
void carica_info(); {
void visualizza(); do{
void stampa_info(); printf(“Inserire il bit di informazione %d: \n”,i+1);
void check_pari(); scanf(“%d”,&vet_info[i]);
void check_dispari(); if (vet_info[i]>1)
void stampa_check(); printf(“Inserimento non valido\n Reinserire
void esa (); il valore:\n”);
void rosso(); }while(vet_info[i]>1);
void verde(); }
void blu(); }
// MAIN void stampa_info() // STAMPA GLI 11 BIT
int main(int argc, char *argv[]) D’INFORMAZIONE
{char d,p,scelta,continua; { int i;
do for(i=0;i<y;i++)
{verde(); printf(“%d”,vet_info[i]);
visualizza(); printf(“\n”);
printf(“\n\n”); }
carica_info(); void check_pari() // CALCOLA I 5 BIT DI CHECK IN
printf(“\n\n”); PARITA’ PARI
visualizza(); { int cont=0,i,j;
blu(); for(i=0;i<r;i++)
stampa_info(); { for(j=0;j<y;j++)
verde(); if (vet_info[j]==1)
printf(“inserisci ‘p’ per la parita pari\n”); if(hamming[i][j]==1)
printf(“\ninserisci ‘d’ per la parita dispari\n”); cont++;
scelta=getche(); if(cont%2==0)
switch (scelta) vet_info[y+i]=0;
{case ‘p’:{check_pari(); else
break;} vet_info[y+i]=1;
case ‘d’:{check_dispari(); cont=0;
break;} }
default:{printf(“ERRORE,inserimento non valido”);} }
} void check_dispari() // CALCOLA I 5 BIT DI CHECK IN
printf(“\n”); PARITA’ DISPARI
visualizza(); { int cont=0,i,j;
blu(); for(i=0;i<r;i++)
stampa_check(); { for(j=0;j<y;j++)
verde(); if (vet_info[j]==1)
printf(“\n”); if(hamming[i][j]==1)
printf(“Il valore in esadecimale e’:”); cont++;
esa(); if(cont%2==0)
printf(“\n”); vet_info[y+i]=1;
printf(“Inserire ‘c’ se si vuole continuare:”); else
continua=getche(); vet_info[y+i]=0;
printf(“\n\n”); cont=0;
} }
while(continua==’c’); }

84 Unità 4 Le basi della comunicazione in rete


void stampa_check() // STAMPA GLI 11 BIT DI INF E I ESECUZIONE
5 BIT DI CHECK CALCOLATI
{ int i;
for(i=0;i<x;i++)
{if (i>10)
rosso();
printf(“%d “,vet_info[i]);
}
printf(“\n”);
}
void esa() // CONVERTE IN ESADECIMALE I 16 BIT
(11 INF + 5 CHECK)
{ int d,cont,somma,i;
d=3;
cont=0;
somma=0;
while(d<=15)
{ for(cont=0;cont<=3;cont++)
{i=d-cont;
somma=somma+vet_info[i]*pow(2,cont);
}
printf(“%X “,somma);
somma=0;
d=d+4;
}
}
void rosso()
{
hConsole=GetStdHandle(STD_OUTPUT_HANDLE);
wAttr=FOREGROUND_RED;//AL POSTO DI wAttr SI
PUO’ USARE UN INTERO A PIACERE
SetConsoleTextAttribute(hConsole,wAttr);
}
void verde()
{
hConsole=GetStdHandle(STD_OUTPUT_HANDLE);
wAttr=FOREGROUND_GREEN;
SetConsoleTextAttribute(hConsole,wAttr);
}
void blu()
{
hConsole=GetStdHandle(STD_OUTPUT_HANDLE);
wAttr=FOREGROUND_BLUE;
SetConsoleTextAttribute(hConsole,wAttr);
}

esercizio proposto
Scrivere un programma in C che simuli la tecnica di Hamming dal punto di vista del desti-
natario, continuando il programma sopra. Si introduca un errore random in una delle 16
posizioni, poi lo si rilevi e lo si corregga.

verifica le tue conoscenze


1 In quali casi la tecnica di Hamming permette di 3 Come si comporta il destinatario alla ricezione della
correggere gli errori di trasmissione? stringa di informazione comprensiva dei bit di check?
2 Come vengono calcolati i bit di check in trasmissione? 4 Spiega come si individua la posizione del bit errato.

Lezione 3 Lezione 1 Il
Laboratorio: simulazione
segnale e ildella
canale
tecnica
di comunicazione
di Hamming 85
4
UNITÀ lezione
Il controllo di flusso
4
Nella trasmissione dati tra un mittente e un destinatario è necessario regolare il flusso dei
dati in modo da evitare che i dati siano inviati a una velocità superiore alla capacità di rice-
zione del destinatario (dimensione del buffer di ricezione, velocità di elaborazione ecc.),
con il rischio di perdita di informazioni.

! Il controllo di flusso (flow control ) è l’insieme dei meccanismi che consentono di regolare
la velocità di trasmissione dei dati in modo che il destinatario riesca a elaborare quanto riceve.

In generale, i meccanismi del controllo di flusso prevedono che il destinatario invii un


riscontro della corretta ricezione del messaggio, detto acknowledge (ACK), che può essere
trasferito:
UÊcon messaggi appositi contenenti solo informazioni di controllo;
UÊcon messaggi che contengono dati utente e sono trasferiti nel verso contrario a quello
dell’informazione da riscontrare; in tal caso il riscontro è contenuto nella parte di control-
lo del messaggio (distinta dalla parte dati). Tale tecnica è detta “piggybacking”.

Con la tecnica piggybacking si ritarda l’invio di ACK relativi a un flusso nell’attesa di even-
tuali messaggi dati da inviare nel verso opposto (al mittente), risparmiando in questo modo
sull’occupazione del canale e l’utilizzo della banda.
I protocolli ARQ (Automatic Repeat reQuest) effettuano il controllo congiunto dell’errore,
del flusso e della sequenza su una connessione. Questi protocolli prevedono che un mes-
saggio sia:
UÊsolo dati;
UÊsolo controllo;
UÊsia dati sia controllo.

● Il meccanismo “Stop and Wait”


Questo semplice meccanismo prevede che il mittente attenda il riscontro della corretta
ricezione del messaggio inviato prima di trasmettere il successivo. Il messaggio di riscontro
(ACK) viene inviato dal destinatario solo se il messaggio è stato ricevuto senza errori, in
caso contrario quest’ultimo verrà scartato e l’ACK non verrà inviato. Il mittente imposta un
timer all’invio di ogni messaggio: se al suo scadere non avrà ricevuto l’ACK, ritrasmetterà il
messaggio.

Lo svantaggio di questo meccanismo è che si potrebbero generare dei messaggi duplicati,


infatti se l’ACK venisse perso a causa del rumore di linea, il mittente invierebbe di nuovo
il messaggio. Per rilevare eventuali messaggi duplicati, è necessario inserire un numero di
sequenza nel messaggio, così che quando il ricevente controlla questo numero, e lo trova
uguale all’ultimo ricevuto, scarta il messaggio.
Il numero di sequenza può essere un bit che assume valori 0 e 1 in alternanza, infatti
l’unica ambiguità è tra un messaggio e quello immediatamente precedente o successivo.

Si presentano tre possibili scenari (figura 1):

a) situazione normale, ad ogni trasmissione di una sequenza di bit c’è un riscontro che
conferma l’avvenuta ricezione;
b) la stringa 1 dei dati trasmessi non è arrivata al destinatario (o è arrivata errata e quindi è

86 Unità 4 Le basi della comunicazione in rete


Host1 Host2 Host1 Host2 Host1 Host2
mittente destinatario mittente destinatario mittente destinatario

dati(0) dati(0) dati(0)

Ack(0) Ack(0) Ack(0)

dati(1) dati(1)
dati(0)

Ack(1) dati(0)
Ack(0)

dati(1) dati(1)

Ack(1)

(a) (b) (c)

figura 1 Il meccanismo Stop and Wait

stata scartata): allo scadere del timeout il mittente ritrasmette la sequenza di dati;
c) nel caso in cui il messaggio di ACK non arrivi (o risulti errato), allo scadere del timeout
il mittente ritrasmette la stringa dati, il destinatario, controllando il numero di sequenza,
riconosce che si tratta di un messaggio duplicato e lo scarta, inviando, però, nuovamente
il messaggio di conferma (ACK).

In questo meccanismo un elemento critico è il timeout del mittente, infatti se è troppo


breve potrebbero essere ritrasmessi messaggi che invece erano stati ricevuti correttamente
(duplicazione), mentre se è troppo lungo, risulterebbero aumentati i tempi di trasmissione
con conseguente basso utilizzo della banda disponibile.

● La tecnica a finestra
Questa tecnica prevede di non inviare il riscontro per ogni messaggio ricevuto, permetten- Nella tecnica a finestra i riscon-
do che venga trasmesso un certo numero di messaggi (fino a un massimo prefissato che tri, ACK, contengono il numero di
rappresenta la dimensione della finestra) prima che venga inviato un ACK. sequenza del successivo messag-
gio atteso.
Ciascun messaggio contiene un numero di sequenza che può assumere valori compresi tra
0 e 2n–1 (nel meccanismo Stop and Wait i numeri di sequenza valgono 0 o 1, quindi n = 1).

La figura 2 mostra un esempio di meccanismo a finestra con dimensione della fine-


stra pari a 3. Host1 può inviare fino a tre pacchetti senza attendere la conferma della loro
ricezione (finestra “aperta”) dopodiché deve interrompere la tra-
Host1 Host2
smissione e aspettare di ricevere un riscontro (finestra “chiusa”).
mittente destinatario
Host2 invia ACK 4 ad indicare che i pacchetti fino al numero 3
sono stati ricevuti correttamente e attende di ricevere il numero 4. invio 1
invio 2
ricezione 1
Supponendo che la dimensione della finestra sia n, si possono invio 3
ricezione 2
attuare due diversi meccanismi per gestire la ricezione di un ricezione 3
messaggio errato in un punto intermedio della sequenza degli n invio ACK 4

messaggi: ricezione ACK 4


invio 4
UÊGo-Back-N: il mittente invia fino a n messaggi facendo di invio 5
ricezione 4
ognuno una copia, attiva un timer per ogni messaggio e si pone invio 6
ricezione 5
in attesa dei riscontri (ACK). Se si verifica un timeout prima ricezione 6
dell’arrivo dell’ACK ripete la trasmissione di tutti i messaggi invio ACK 7

non ancora confermati. Nel protocollo Go-Back-N il ricevitore ricezione ACK 7


può accettare solo messaggi in sequenza, se arriva un messag- dimensione finestra= 3

gio corretto ma fuori sequenza, viene scartato;


figura 2 Il meccanismo della finestra per
UÊSelective repeat: si chiede la ritrasmissione solo dei messaggi
il controllo di flusso
arrivati errati o non arrivati, il destinatario fornisce il riscontro

Lezione 1 Il segnale 4 Il controllo


e il canale
Lezione di comunicazione
di flusso 87
di un messaggio ricevuto correttamente, che sia o meno nel giusto ordine. I messaggi
fuori sequenza sono archiviati in memoria fino a quando non vengono ricevuti tutti i
messaggi precedenti (cioè con numeri inferiori a quello ricevuto e riscontrato). Questa
tecnica implica che sia mantenuto un buffer in ricezione.

In generale, il meccanismo Go-Back-N è più efficiente rispetto allo Stop and Wait a fronte
di un’elaborazione supplementare minima. Il Selective repeat ha un’efficienza leggermente
maggiore del Go-Back-N ma i costi in termini di memoria ed elaborazione sono tali da far
preferire il Go-Back-N.

La finestra scorrevole (sliding window)


La tecnica di sliding window è un’evoluzione del meccanismo a finestra in quanto se il
trasmettitore riceve un ACK prima di terminare gli invii delle sequenze di dati previsti
all’interno della finestra, può continuare a trasmettere. Infatti il trasmettitore utilizza un
contatore modulo 2k, dove k è il numero di bit che usa per numerare i messaggi inviati
(i messaggi sono così numerati: 0, 1, ... , k–1, 0, 1, ... , k–1 ecc.) e 2k–1 è la dimensione
della finestra.
Un fattore critico di questa tecnica è la scelta del parametro k, infatti al crescere di k
aumenta il numero di messaggi che possono essere contemporaneamente presenti sulla
linea e aumenta la quantità di risorse che trasmettitore e ricevitore devono riservare per
la loro gestione. D’altra parte, se la finestra è troppo piccola rispetto al tempo medio di
trasmissione, può succedere che il trasmettitore sia costretto all’inattività per un tempo non
indifferente.
Tipicamente si sceglie un valore k = 3 o k = 7 .
In figura 3 è mostrato un esempio di funzionamento del protocollo sliding window con
dimensione della finestra uguale a 7 (quindi con k = 3). Si supponga che ogni quadratino
corrisponda a una sequenza di bit da trasmettere: una finestra pari a 7 significa che posso-
no essere inviate fino a 7 sequenze senza riceverne il riscontro (situazione a).
Quando il mittente riceve la conferma dell’avvenuta ricezione delle prime tre sequenze fa
scorrere la finestra di tre posizioni (situazione b).
Il mittente usa un puntatore per distinguere quali sequenze ha già inviato (nell’esempio:
dal numero 4 al numero 6) e quali devono ancora essere spedite; di queste ultime potrà
ancora spedire solo quelle numerate dal numero 7 al numero 10, in quanto l’11 è “fuori”
della finestra.

sliding window

1 2 3 4 5 6 7 8 9 10 11

a) Inizio trasmissione con finestra di dimensione 7

sliding window

1 2 3 4 5 6 7 8 9 10 11

puntatore

b) Dopo la conferma di ricezione dei primi 3 byte, la finestra viene traslata,


Il puntatore punta al successivo byte da spedire (il numero 7)

figura 3 Il protocollo sliding window con finestra di dimensione 7

88 Unità 4 Le basi della comunicazione in rete


Si noti che nel trasmettitore il “confine” della finestra a sinistra si muove verso destra di una
posizione ogni volta che una sequenza di dati è stata inviata, mentre il “confine” di destra
si muove verso destra quando il trasmettitore riceve un ACK e si sposta di un numero di
posizioni pari alle sequenze confermate dall’ACK (figura 4).

Trasmettitore Ricevitore

0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
Data 0 Data 0
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
Data 1 Data 1
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
ACK 2 ACK 2
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
Data 2 Data 2
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
ACK 3 ACK 3
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
Data 3 Data 3
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
Data 4 Data 4
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
Data 5 Data 5
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...
ACK 6 ACK 6
0 1 2 3 4 5 6 7 0 1 2 3 4 ... 0 1 2 3 4 5 6 7 0 1 2 3 4 ...

figura 4 Come il trasmettitore e il ricevitore utilizzano la tecnica sliding window

verifica le tue conoscenze


1 Quali sono i problemi che si intende risolvere 4 Spiega la tecnica a finestra e le varianti Go-Back-N
con il controllo di flusso? e Selective repeat.
2 Che cosa si intende con protocolli ARQ? 5 Spiega il meccanismo “sliding window”.
3 Spiega il meccanismo Stop and Wait.

Lezione 1 Il segnale 4 Il controllo


e il canale
Lezione di comunicazione
di flusso 89
4
UNITÀ lezione
I protocolli per la trasmissione dati
5
Una volta stabilito quale canale di comunicazione usare tra un mittente e un destinatario,
è necessario definire le modalità di trasferimento dei dati tenendo conto della velocità di
trasmissione, del numero di bit dei dati, dei codici di rilevazione o correzione degli errori
e, in generale, di tutto l’insieme di informazioni che il trasmettitore deve inviare al ricevi-
tore affinché quest’ultimo sappia da chi ha ricevuto i dati, come sono organizzati e se sono
arrivati correttamente.
A questo scopo si sono introdotti i protocolli per la trasmissione dati, detti anche proto-
colli di linea (data link protocol) che forniscono le regole che i terminali devono rispettare
affinché la ricezione dei dati avvenga correttamente.
Questi protocolli si possono suddividere in due categorie:
UÊ protocolli asincroni start-stop;
UÊ «ÀœÌœVœˆÊsincroni:
– orientati al byte (BCP, Byte Control Protocol), per esempio il protocollo BSC (Binary
Synchronous Communications);
– orientati al bit (BOP, Bit Oriented Protocol), per esempio il protocollo HDLC (High
Data Link Control) o PPP (Point to Point Protocol).

● Protocolli asincroni
I protocolli asincroni start-stop consentono la trasmissione per singolo carattere, infatti
prevedono che venga trasmesso e ricevuto un solo byte alla volta.
In questo tipo di trasmissione non è noto il tempo che intercorre tra due caratteri succes-
sivi. È quindi è necessario aggiungere dei bit all’informazione da trasmettere, tali bit ven-
gono detti bit di start e bit di stop. Ogni carattere è preceduto da un bit di start, che indica
l’inizio della trasmissione del carattere, e seguito da un bit di stop, che ne indica la fine.
La trasmissione asincrona storica-
L’introduzione di questi bit permette di sincronizzare il ricevitore con il trasmettitore e di
mente deriva dalla necessità di col-
legare le telescriventi: i caratteri pro-
distinguere la trasmissione dei singoli byte.
vengono dalla tastiera ad intervalli La trasmissione si dice asincrona perché l’intervallo temporale tra il bit finale di un carattere
di tempo casuali, quindi si è dovuto e il bit iniziale del carattere successivo è indefinito.
trovare un sistema per permettere La figura 1 mostra come avviene l’invio di un singolo carattere: agli 8 bit del carattere
al ricevitore di decodificare corret- vero e proprio si devono aggiungere quelli richiesti dal protocollo per assicurare il sincro-
tamente i dati, indipendentemente
nismo e, quindi, la corretta ricezione:
dall’intervallo di tempo che trascor-
re tra un bit e l’altro.
UÊS (start bit): inizio del byte;
UÊLSB (Less Significant Bit): bit meno significativo del byte;
UÊMSB (Most Significant Bit): bit più significativo del byte;
UÊP (Parity bit): bit di parità per il controllo degli errori;
UÊSTOP bit(s): linea di idle (a riposo) per almeno 1, 1,5 o 2 bit time (“bit time” è la durata
del singolo bit).

8 bit di dati

linea di S LSB MSB P STOP


idle bit(s)
trasmissione di 1 carattere

figura 1 Trasmissione asincrona con protocollo start-stop

90 Unità 4 Le basi della comunicazione in rete


Questo tipo di protocolli introduce un sovraccarico della trasmissione dovuto all’inseri-
mento dei bit aggiuntivi, oltre a non funzionare bene sulle reti ad alta velocità, dove offre
un grado di affidabilità decisamente basso. Per questa ragione nel tempo, la trasmissione
asincrona è stata sostituita dalla trasmissione sincrona.

● Protocolli sincroni
Nella trasmissione sincrona i caratteri da inviare vengono raggruppati in frame (trame),
ogni frame è preceduto da caratteri di sincronizzazione che permettono al ricevitore di
sincronizzarsi con il trasmettitore.
Il ricevitore ricava dai caratteri di sincronismo un segnale di clock locale che pilota la let- Con frame si intende una particola-
tura dei bit durante la ricezione del blocco dati. re sequenza di bit suddivisi in alcuni
La trasmissione sincrona è più veloce di quella asincrona, ci sono infatti meno tempi morti campi secondo regole ben stabilite.
tra la trasmissione di un carattere e l’altro. Lo svantaggio è che un solo bit errato può dan-
neggiare l’intero messaggio.

Byte Control Protocol (BCP)


I protocolli BCP hanno la caratteristica fondamentale che il flusso dei dati dal trasmettitore
al ricevitore viene regolato mediante la formattazione del messaggio. A questo scopo si
utilizzano opportuni caratteri di controllo che fanno parte del tipo di codice (per esempio
ASCII) utilizzato per la trasmissione delle informazioni. Questi caratteri definiscono l’inizio
e la fine del messaggio, l’inizio del campo indirizzo ecc.

Binary Synchronous Communication (BSC)


Il protocollo BSC risale al 1968 ed è stato quello più seguito nelle comunicazioni half-duplex
asincrone. È orientato al carattere e ne esistono varie versioni.
Ogni messaggio (figura 2) deve iniziare e finire con un carattere SYN di sincronismo, cioè
un carattere che permetta al ricevente di sincronizzarsi correttamente sui segnali che arrivano.
Il testo vero e proprio è preceduto dal carattere SOH (Start Of Header) e dalla cosiddetta intesta-
zione (header) che contiene dei parametri di controllo. Il testo è preceduto dai caratteri DLE (Data
Link Escape) e STX (Start of Text) e seguito dalla coppia DLE e ETX (End of Text). Il messaggio
termina con i caratteri BCC (Block Check Character) di ridondanza generati con un algoritmo a
controllo di ridondanza ciclica per verificare la correttezza di trasmissione del messaggio.

SYN SYN SOH header DLE STX testo DLE ETX BCC BCC SYN

figura 2 Formato del messaggio di testo del protocollo BSC

Bit Oriented Protocol (BOP)


Questi protocolli si sono sviluppati per supportare una trasmissione dati con un alto ren-
dimento e sono tipicamente utilizzati in reti di notevoli dimensioni. L’unità minima fonda-
mentale diventa ora il singolo bit e non più il carattere (byte). I messaggi vengono trasmessi
con una struttura ben definita e strettamente limitata ad alcune precise configurazioni
definite a livello internazionale. Così, mentre un messaggio inviato con protocollo di tipo
Byte Control Protocol può avere una lunghezza variabile, lo stesso messaggio inviato con
un protocollo di tipo Bit Oriented Protocol avrà una lunghezza ben definita e invariabile;
in questo modo i campi in cui il messaggio è suddiviso si troveranno sempre nella stessa
posizione relativa e con una medesima lunghezza.
A un aumento della complessità gestionale del protocollo corrisponde una certa sempli-
ficazione a livello di linea, soprattutto in ricezione delle trame. Il significato posizionale
dei diversi campi induce infatti una semplificazione nella loro gestione, cosa che non si
riscontra nei protocolli BCP a causa di una disposizione variabile e non prevedibile dei
caratteri di controllo.

Lezione 1 5
Lezione Il segnale
I protocolli
e il canale
per laditrasmissione
comunicazione
dati 91
High Level Data Link Control (HDLC)
Il protocollo HDLC è orientato al bit ed è generalmente utilizzato su reti di grandi dimensioni.
Numerose sono state le specifiche emesse dall’ISO (International Standard Organization) relative
a questo protocollo, che originariamente era in grado di funzionare solo su linee sincrone,
ma in seguito fu esteso anche alle linee asincrone.
L’ultimo standard, pubblicato nel 2002, che rende obsoleti tutti i precedenti, è ISO 13239.

In HDLC lo scambio delle informazioni avviene con frame di formato fisso.


Alcuni campi del frame svolgono funzioni di controllo, mentre il campo dati contiene
l’informazione inviata dall’utente. Il frame HDLC è composto da tre parti: un header, un
campo dati a lunghezza variabile e un campo per il controllo degli errori (FCS).

flag address control data FCS flag


01111110 8 bit 8 o 16 bit Lunghezza variabile, 0 o più bit a multipli di 8 16 o 32 bit 01111110

figura 3 Formato del frame del protocollo HDLC

Nel protocollo HDLC ogni frame è composto dai seguenti campi (figura 3):
UÊFlag: due particolari sequenze di 8 bit 01111110, che racchiudono ogni frame. Hanno
il compito di stabilire la sincronizzazione, inoltre vengono trasmessi in modo continua-
tivo quando non ci sono altre informazioni da trasmettere (la linea è idle). Accorgimenti
particolari devono essere perciò usati nella trasmissione di sequenze di bit in cui figurino
più di cinque bit a 1 consecutivi. In particolare, in trasmissione viene inserito un bit a 0
dopo cinque bit a 1 consecutivi (bit stuffing); in ricezione questo bit viene tolto in modo
da ricostituire la sequenza originale;
UÊAddress: si utilizza solo per linee multipunto, per identificare i diversi terminali, infatti
il protocollo HDLC si usa di norma su link punto-punto e quindi non necessita di un
indirizzo di destinazione;
UÊControl: serve a identificare univocamente il tipo di frame; si possono avere frame non
numerati, di supervisione e informativi;
UÊ Data: contiene il contenuto informativo del messaggio. Non esistono limiti di lunghez-
za per questo campo visto che sarà la sequenza flag a determinare la fine della trama
(l’operazione di bit stuffing, vista precedentemente, fa sì che non siano trasmesse sequen-
ze consecutive di bit a 1 superiori a 5, evitando qualsiasi confusione con la sequenza
di flag);
UÊFCS (Frame Check Sequence): è un codice di ridondanza ciclica (CRC) che viene utiliz-
zato dal ricevitore per controllare la correttezza di quanto ricevuto.
Il protocollo HDLC sfrutta un sistema di trasmissione a finestre scorrevoli (sliding window),
che permette un incremento della velocità generale del sistema dal momento che i tempi
di trasmissione possono essere relativamente lunghi e conviene perciò spedire più frame di
seguito, in base alla considerazione che è assai più probabile che un frame risulti ricevuto
correttamente piuttosto che distrutto o alterato.

Point to Point Protocol (PPP)


Il protocollo HDLC non ha una modalità standard per trasmettere sullo stesso canale pacchetti
generati da diversi protocolli di rete. Per questo motivo è stato creato un nuovo protocollo
come estensione di HDLC, chiamato PPP (Point to Point Protocol) e definito nelle specifiche
IETF RFC 1661, 1662 e 1663 emesse nel 1994.
La novità è l’aggiunta del campo Protocol, lungo 2 byte, che indica il tipo di protocollo
di rete il cui pacchetto si trova nel campo dati (per esempio LCP, IP, IPX, Appletalk ecc.).
(Il significato di protocollo di rete sarà compreso meglio dopo aver studiato l’architettura
a livelli descritta nell’Unità 5).

92 Unità 4 Le basi della comunicazione in rete


Le specifiche di PPP definiscono anche il contenuto dei campi del frame (figura 4):
UÊAddress vale sempre 11111111, che significa che non ci sono indirizzi in quanto PPP
non gestisce linee multipunto essendo un protocollo punto-punto;
UÊControl deve sempre contenere la sequenza 00000011, che indica che si tratta di un
unnumbered frame, cioè un frame senza numero di sequenza;
UÊInformation ha una lunghezza compresa tra 0 e 1500 byte, anche se la lunghezza mas-
sima può essere cambiata su negoziazione tra i due host mittente e destinatario;
UÊFCS ha una lunghezza di 2 byte, ma può essere portato a 4 byte su negoziazione tra i
due host mittente e destinatario.

byte: 1 1 1 1 variabile 2 oppure 4 1


flag address control protocol information FCS flag
01111110 11111111 00000011 01111110

figura 4 Formato frame PPP

PPP fornisce un metodo standard per trasmettere pacchetti provenienti da più protocolli
diversi, sullo stesso collegamento seriale. Tipicamente viene usato per la comunicazione
punto-punto tra due router o nella comunicazione tra utente e provider (per esempio: tra
Internet Service Provider e utente che accede tramite una connessione telefonica).
Per fare ciò utilizza:
UÊun protocollo di controllo LCP (Link Control Protocol) per creare, configurare e testare la
linea; LCP stabilisce e termina la connessione PPP e negozia le opzioni di configurazione,
per esempio la lunghezza dei campi Protocol, Information o FCS;
UÊuna famiglia di protocolli NCP (Network Control Protocol) per configurare i diversi pro-
tocolli di rete, per esempio, nel caso del protocollo di rete IP, viene usato per negoziare
l’attribuzione dell’indirizzo IP dinamico all’host.
Nella tabella 1 vengono messi a confronto i due tipi di protocollo BCP e BOP.

tabella 1 Confronto tra Byte Control Protocol e Bit Oriented Protocol

BCP BOP
1) Il collegamento non può essere gestito in full-duplex (anche 1) È possibile il funzionamento sia in half-duplex che in full-
se il circuito dati lo permetterebbe). duplex.

2) Le informazioni di servizio non possono essere inviate con- 2) I messaggi possono contenere sia i dati che le informazioni
temporaneamente ai messaggi dati. di servizio.

3) È necessaria una sequenza di accettazione (ACK) in rispo- 3) Più trame possono essere trasmesse in sequenza senza richie-
sta a ogni blocco trasmesso. dere un avviso di accettazione (ACK) per ciascuna di esse.

4) Il controllo di validità (BCC) si applica soltanto ai blocchi di 4) Tutte le trame, anche se prive di dati, sono protette dagli
testo o di intestazione e non alle sequenze di supervisione. errori di trasmissione dalla sequenza FCS (Frame Check
Sequence).
5) Il protocollo necessita di un gran numero di caratteri di con- 5) Tutte le trame hanno un formato unico, con un solo delimi-
trollo, alcuni dei quali hanno significato diverso a seconda tatore di inizio e di fine (denominato flag).
dello stato dei collegamenti.

verifica le tue conoscenze


1 Che cosa si intende per “protocollo per la 3 Descrivi il frame del protocollo HDLC.
trasmissione dati”?
4 In che cosa il protocollo PPP migliora il protocollo
2 Quali sono le differenze tra i protocolli BCP e quelli HDLC?
BOP? 5 In quali contesti si usa il protocollo PPP?

1 5Il segnale
Lezione
Lezione I protocolli per laditrasmissione
e il canale dati
comunicazione 93
4
UNITÀ lezione
La topologia delle reti
6
La topologia definisce la struttura di una rete. Ci sono due tipi di topologia (figura 1):
UÊla topologia fisica, che riguarda il collegamento dei cavi, ossia come i nodi sono inter-
connessi tramite canali;
UÊla topologia logica, che riguarda in modo in cui i dati fluiscono nella rete, ossia il per-
corso che compiono.

topologia fisica topologia logica

figura 1 Topologia fisica e topologia logica

● La topologia fisica
Nel seguito si descrivono le topologie fisiche più usate.

Topologia a bus
Questa topologia usa un singolo backbone (linea principale), detto bus a cui si collegano
tutti gli host, alle due estremità del cavo è collocata una resistenza terminale, detta termi-
natore (figura 2).
Dal punto di vista del grafo, esiste un solo canale che collega tutti i nodi: C = 1, infatti
esiste un solo percorso possibile tra ogni coppia di nodi. Da questo punto di vista è una
topologia a basso costo.
La topologia di una rete è definita I segnali passano lungo i cavi tra i due terminatori e vengono controllati da tutti gli host
da un grafo formato da un insieme attestati sul bus: solo se l’indirizzo di destinazione del messaggio coincide con quello
di vertici, che rappresentano i nodi dell’host, il messaggio viene ricevuto ed elaborato dall’host. Si tratta quindi di una trasmis-
(N) e da un insieme di archi che rap- sione di tipo broadcast.
presentano i canali trasmissivi (C). Se un host non funziona la rete continua a funzionare, se però si guasta il cavo verso l’host
l’intero bus, compreso tra i due terminatori, smette di funzionare. Il cavo è quindi il punto
debole di questa topologia in quanto un guasto su di esso provoca il malfunzionamento
dell’intera rete.
Inoltre, il fatto di avere un unico canale condiviso implica il non poter avere due trasmis-
sioni in contemporanea.

94 Unità 4 Le basi della comunicazione in rete


Questa topologia è tipica delle reti
Terminatore Terminatore
locali e metropolitane, molto usata
in passato non è più realizzata fisica-
mente, ma resta valida come topolo-
gia logica.

Topologia ad anello Connettore a T


tipo BNC
In questa topologia, detta anche
“ring”, un cavo collega un host al figura 2 Topologia a bus
precedente e al successivo creando un
circuito di rete continuo su cui sono
trasmessi i dati (figura 3).

La topologia ad anello può essere unidirezionale o


bidirezionale:
UÊ C = N/2 se l’anello è unidirezionale, infatti per ogni
coppia di nodi esiste un solo percorso possibile;
UÊ C = N se l’anello è bidirezionale, infatti per ogni
coppia di nodi esistono due percorsi possibili.
In caso di guasto, l’anello bidirezionale consente alla
rete di continuare a funzionare, anche se con una capa-
cità dimezzata.
Questa topologia è usata nelle reti locali e, soprattutto,
in quelle metropolitane.

Topologia a stella
In questa topologia tutti gli host sono collegati a un
punto centrale, detto centro stella, che di solito è un
hub o uno switch e costituisce il punto di connessione
comune in modo che i computer siano in comunica-
zione l’uno con l’altro (figura 4). figura 3 Topologia ad anello
Il numero di canali è pari al numero di nodi: C = N,
in quanto il centro stella non è considerato un nodo
del grafo.

Anche se questa topologia porta a un


aumento del numero dei cavi rispetto, per
esempio, a quella a bus, essa offre notevo-
li vantaggi in termini di:
U fault-tolerance (tolleranza ai guasti): il
guasto di un canale o nodo della rete
non ne compromette il funzionamento
generale;
U flessibilità e espandibilità, infatti lo
spostamento di un host da un punto
ad un altro della rete o l’inserimento
di uno nuovo non richiedono il fermo
della rete;
U semplicità di gestione.

Per contro è vulnerabile nel centro della


stella: se l’apparato che svolge questo
ruolo si guasta, la rete smette di funzio-
nare.

Questa topologia è usata nelle reti locali,


figura 4 Topologia a stella
nelle reti satellitari e in quelle radio.

Lezione 1 Il segnale
Lezionee il6canale
La topologia
di comunicazione
delle reti 95
Topologia a stella estesa
Questa topologia, detta anche a stella gerarchica o ad albero, collega tra loro più topologie
a stella (figura 5).

figura 5 Topologia a stella estesa

La topologia a stella estesa è la più usata nelle moderne reti locali.

Topologia a maglia completa


in English, please Questa topologia si usa quando si vuole che non ci siano assolutamente interruzioni.
A star-wired topology introduces Infatti è completamente fault-tolerance, in quanto un guasto a un nodo o a un canale non
a Single Point of Failure in the interrompe il funzionamento della rete, esistendo molti percorsi tra i nodi (figura 6).
network. Dal punto di vista del grafo vale: C = N(N – 1)/2, inoltre, tra tutti i possibili, si dovrà
operare una scelta del percorso “migliore” da seguire.
La topologia a maglia è tipicamente usata nelle reti geografiche per connettere pochi nodi,
cruciali per la comunicazione a livello nazionale. Infatti l’elevato numero di canali richiesti
la rende poco economica all’impiego nelle reti locali o metropolitane.

Topologia a maglia parziale


Questa topologia è simile alla maglia completa, ma con un numero inferiore di canali,
infatti non tutti i nodi sono connessi con tutti gli altri nodi (figura 7).
Mantiene comunque una buona tolleranza ai guasti e ha il vantaggio di lasciare libero il
progettista nella scelta del numero di canali da usare.
Dal punto di vista del grafo vale: (N – 1) < C < N(N – 1)/2.

Questa topologia di rete è la più usata nelle reti geografiche.

● La topologia logica
La topologia logica di una rete indica come gli host comunicano tra loro, non consideran-
do come sono connessi fisicamente (topologia fisica).

I due più comuni tipi di topologia logica sono:


UÊ broadcast: significa che ogni PC manda i dati a tutti gli altri, non ci sono regole sull’or-
dine da seguire per usare la rete (es. Ethernet);
UÊ token passing: permette l’accesso passando un token (gettone) sequenzialmente da un
PC all’altro. Quando un PC ha il token può trasmettere i dati. Il token passing è usato
nelle reti Token ring e FDDI (Fiber Distributed Data Interface).

96 Unità 4 Le basi della comunicazione in rete


figura 6 Topologia a maglia completa

figura 7 Topologia a maglia parziale

verifica le tue conoscenze


1 Che cosa si intende per topologia di rete? 3 Descrivi la topologia di rete a stella. A quali tipi di
rete si applica?
2 Descrivi la topologia di rete a bus. A quali tipi di rete 4 Descrivi la topologia di rete a maglia. A quali tipi di
si applica? rete si applica?

Lezione 1 Il segnale
Lezionee il6canale
La topologia
di comunicazione
delle reti 97
4 lezione
UNITÀ
La trasmissione via cavo:
7 il cavo elettrico

I mezzi trasmissivi elettrici si basano sulla caratteristica dei metalli di condurre l’energia elet-
trica, infatti si associa al bit da trasmettere un particolare valore di tensione o di corrente (o
una variazione di esse). Tipicamente i mezzi trasmissivi elettrici prevedono l’impiego di cavi
in rame, quelli più comunemente usati sono i cavi di tipo twisted-pair (formati da coppie di fili
in rame attorcigliati) e i cavi coassiali (coax) formati da un solo filo conduttore in rame circon-
dato da materiale isolante e ricoperto da un intreccio di sottili fili di rame detto calza. I cavi
coassiali, molto usati in passato per le connessioni dati, sono ormai in disuso da alcuni anni.

● Caratteristiche di un cavo elettrico


Le proprietà elettriche di un cavo sono:
UÊ resistenza: è la resistenza passiva che frena il moto di scorrimento del flusso di elettroni
lungo il conduttore (per esempio un filo di rame) dopo aver applicato allo stesso una forza
elettromotrice (tensione); più la resistenza è alta più il segnale trasmesso perderà la propria
“forza” e di conseguenza la capacità di arrivare a destinazione. Il valore della resistenza è dato
dal prodotto tra la resistività del materiale conduttore e la sua lunghezza, diviso la sua sezione;
UÊ capacità: fa riferimento alla proprietà di un materiale dielettrico posto tra due conduttori
di conservare la carica elettrica quando esiste una differenza di potenziale tra i due con-
duttori stessi. Il valore della capacità varia in funzione della frequenza di misura anche
se con modalità diverse a seconda del materiale usato (per esempio con il PVC cambia
notevolmente mentre con il polietilene si mantiene un valore di capacità costante);
UÊ induttanza: quando due conduttori sono percorsi da correnti uguali e contrarie, si viene a
creare un campo magnetico nello spazio tra i due conduttori stessi. Il rapporto tra il flusso
Una variazione dell’impedenza può magnetico che attraversa lo spazio tra i due conduttori e la corrente che lo riproduce viene
essere dovuta a difetti di fabbrica- chiamato induttanza. Il valore dell’induttanza varia in funzione della frequenza di misura;
zione del cavo, per esempio una UÊ impedenza caratteristica: è un parametro molto importante per le linee di trasmissio-
qualità del conduttore non costante ne, infatti l’impedenza caratteristica è la risultante di tutti gli elementi passivi presenti
o una non uniformità del dielettrico,
oppure a uno stiramento in fase di
che si oppongono al flusso degli elettroni (cioè resistenza, capacità e induttanza). In un
installazione. sistema di trasmissione è importante che l’impedenza del cavo corrisponda con quella
dei sistemi ricevente e trasmittente. Se c’è differenza di impedenza alla giunzione, si avrà
una riflessione elettrica che ridurrà l’intensità del segnale. Quindi è fondamentale man-
tenere l’impedenza uniforme per tutto il cavo, eventuali variazioni comportano riflessio-
ni interne che possono causare distorsioni e perdite del segnale. Il valore dell’impedenza
si misura in Ohm e varia in funzione della frequenza di misura.
I problemi che possono sorgere con l’impiego di cavi elettrici come canale di trasmissione sono:
UÊ attenuazione: è la riduzione d’ampiezza del segnale di uscita rispetto a quello di ingresso
al cavo. Il valore di attenuazione (espresso in dB) cresce linearmente con la lunghezza del
cavo e con la radice quadrata della frequenza. L’attenuazione dipende dalle caratteristiche
fisiche del cavo (capacità, resistenza e induttanza) e per ogni tipo di cavo il costruttore
definisce un intervallo di frequenze (banda passante) in cui l’attenuazione è minima;
UÊ diafonia (cross talk): è l’interferenza che si può generare tra due conduttori vicini. Nella dia-
fonia si verifica che parte del segnale presente in un conduttore si trasferisca al conduttore
vicino per induzione, creando così un disturbo al segnale trasmesso (figura 1). Nel caso
di coppie di fili in rame presenti nello stesso cavo, si possono verificare i seguenti disturbi:
– NEXT (Near End Cross Talk): interferenza che si induce all’inizio di una coppia
quando viene generato un segnale all’inizio della coppia adiacente; si rileva entro
20-30 metri dal trasmettitore;
– FEXT (Far End Cross Talk): simile a NEXT ma la misurazione è effettuata all’estremità
del cavo opposta a quella da cui si è originato il segnale.

98 Unità 4 Le basi della comunicazione in rete


filo che sta
trasmettendo
un segnale

fili influenzati
da cross talk
cross talk (diafonia)

figura 1 Esempio di cross talk (diafonia) in un cavo con quattro fili di rame

● Il doppino
Il doppino è un cavo elettrico formato da due fili con-
duttori (tipicamente in rame), avvolti da una guaina
isolante e attorcigliati in modo da ridurre il rumore
esterno e l’interferenza.

L’operazione che rende ritorte le coppie di fili è detta


binatura: i conduttori componenti la singola coppia figura 2 Cavo UTP
sono ritorti, le coppie sono poi ritorte tra loro con passi
di twistatura (attorcigliamento) differenti, evitando in tal modo che si presenti il
problema della diafonia tra coppie di fili che sono stati ritorti con lo stesso passo.

Cavo UTP
Il cavo UTP (Unshielded Twisted-Pair) ha quattro coppie di fili attorcigliati e non
è schermato (unshielded) (figura 2).
Ha un’impedenza di 100 <, attualmente è il più usato nel mondo delle telecomu-
nicazioni e ogni tratto raggiunge al massimo 100 m. 1 2 3 4 5 6 7 8

I suoi principali vantaggi sono:


UÊfacile da installare;
UÊflessibile;
UÊpoco costoso;
UÊpiccole dimensioni (il diametro è di circa 0.43 cm);
UÊè il tipo di cavo in rame che consente la più elevata velocità di trasmissione.

I connettori usati con questo tipo di cavo sono gli RJ45 (figura 3).

Le specifiche TIA/EIA-568 hanno introdotto due tipologie di cavi: uno per la


voce e uno per i dati; quello più frequentemente raccomandato è il CAT5 UTP
(categoria 5 UTP).
Secondo le convenzioni stabilite nello standard, attualmente sono utilizzate solo
due delle quattro coppie presenti nel cavo: la coppia 3 (verde) con i pin 1 e 2,
e la coppia 2 (arancione) con i pin 3 e 6. Tale scelta non è casuale, infatti i pin
4 e 5 della coppia 1, utilizzati di solito per le connessioni telefoniche, restano a
disposizione per quest’altro utilizzo, sebbene tale scelta sia altamente sconsigliata.
I cavi attualmente più usati sono di 2 tipi:
UÊdritto (straight-through): permette il collegamento tra la porta di un hub o di uno
switch e un PC (figura 4); figura 3 Connettori RJ45

Lezione 7 1LaIltrasmissione
Lezione segnale e il via
canale
cavo:
di ilcomunicazione
cavo elettrico 99
cavo UTP dritto

figura 4 Esempio di utilizzo del cavo UTP straight-through

UÊincrociato (crossover): permette il collegamento tra le porte di hub o switch, oppure tra
due computer (figura 5).

cavo UTP cavo UTP incrociato


incrociato

figura 5 Esempi di utilizzo del cavo UTP crossover

Il tipo di cavo si riconosce osservando i 2 connettori RJ45 alle estremità:


UÊnel straight-through la sequenza dei fili è identica;
UÊnel crossover cambiano i pin 1 – 2 – 3 – 6 del connettore RJ45, perché i fili di ricezione
e trasmissione sono invertiti (figura 3).
Maggiori dettagli sono dati nella successiva lezione 8 in cui si descrive anche come costru-
ire un cavo UTP.

Cavo STP e FTP


STP (Shielded Twisted-Pair) è un cavo in cui ogni coppia di fili è attorcigliata e schermata con
un foglio metallico. STP riduce quindi il rumore sia cross-talk sia elettromagnetico esterno.
Ci sono quattro coppie di cavi con impedenza in genere di 150 <.
È più costoso e difficile da installare dell’UTP perché lo schermo metallico deve essere
collegato a massa.
Un ibrido tra UTP e STP è lo Screened UTP (ScTP), detto anche Foiled Twisted-Pair (FTP).
È un UTP avvolto in un foglio metallico, ha un’impedenza tra 100-120 <.

In figura 6 si mostra un cavo STP in cui ogni coppia è schermata e un cavo FTP in cui
il foglio metallico avvolge tutte e quattro le coppie

Cavo STP Cavo FTP

figura 6 Un cavo STP e un cavo FTP

● Il cavo coassiale
Il cavo coassiale è stato il mezzo trasmissivo usato per le prime reti Ethernet degli anni
Settanta ed è stato molto usato fino agli anni Novanta, dopodiché lo si è sostituito con i
cavi UTP e le fibre ottiche. Quindi nelle nuove reti non si usano più i cavi coassiali, mentre
è ancora possibile trovarli in “vecchie” reti.
Il cavo coassiale mantiene, però, alcuni vantaggi: può arrivare a distanze maggiori di STP e

100 Unità 4 Le basi della comunicazione in rete


guaina isolante

filo conduttore
(core)
maglia metallica

figura 7 Il cavo coassiale

UTP, è meno costoso delle fibre ottiche, è una tecnologia ben nota e collaudata.
Un cavo coassiale è formato da un filo conduttore centrale (tipicamente in rame, detto
core), racchiuso in una guaina isolante, che a sua volta è avvolta in un foglio metallico
(anche questo solitamente in rame, detto calza) che serve a schermare il cavo centrale e
bloccare le interferenze. L’ involucro metallico esterno è usato come schermo e come secon-
do conduttore, esso è a sua volta rivestito da una guaina isolante.
Tutto il cavo viene infine protetto da una guaina in plastica (figura 7).
Esistono vari tipi di cavo coassiale:
UÊthick coax (coassiale spesso): è il tipo storico usato nelle LAN Ethernet ed è indi-
cato nelle specifiche originali per Ethernet dette 10 BASE 5, dove il 5 indica
che il segnale può viaggiare per circa 500 m. Le reti realizzate con questi cavi
raggiungono una velocità di 10Mbps. Questo cavo misura approssimativamente
1.27 cm di diametro e come tale risulta relativamente poco flessibile e di difficile
installazione;
UÊthin coax (coassiale sottile): questo tipo si è diffuso con le LAN di personal com-
puter, in quanto meno costoso e più facilmente manipolabile dell’altro, è usato
per le specifiche Ethernet 10 BASE 2, dove il 2 indica che il segnale può viag-
giare per circa 200. Le reti realizzate con questi cavi raggiungono una velocità di
10Mbps. Questo cavo misura approssimativamente 0.63 cm ed è molto simile al
cavo coassiale usato per la TV.
Esistono molti tipi di cavi coassiali, quelli più comunemente usati hanno dei connet-
tori, denominati BNC (figura 8), dove BNC sta per Bayonet Neill Concelman,
dal nome dei due inventori Neill e Concelman, e dal sistema utilizzato per l’innesto, figura 8 Connettori BNC
definito “a baionetta”.

verifica le tue conoscenze


1 Spiega il problema della diafonia nei cavi elettrici. 3 Che differenza c’è tra cavo UTP, STP e FTP?
4 Che cosa si intende con cavo dritto e cavo incrociato?
2 Quali vantaggi si hanno nell’usare un cavo UTP
rispetto a un cavo coassiale? 5 Come è fatto un cavo coassiale?

Lezione 7 1LaIltrasmissione
Lezione segnale e il via
canale
cavo:
di ilcomunicazione
cavo elettrico 101
4 lezione
UNITÀ
Laboratorio:
8 realizzazione di un cavo UTP

Nel 1991 due organizzazioni, TIA e EIA (Telecommunications Industry Association e


Electronic Industries Alliance) definirono uno standard per i cavi twisted-pair chiamato
TIA/EIA 568. Con il passar degli anni, queste organizzazioni hanno continuato a migliorare
lo standard tenendo conto dell’evoluzione dei mezzi trasmissivi.
TIA/EIA 568 non è l’unica classifi-
Attualmente si usa lo standard TIA/EIA 568B, che specifica non solo come costruire i cavi
cazione per i sistemi di cablaggio
di tipo twisted-pair, ne esiste un’al- ma anche come progettarli e installarli. Secondo questa normativa sono state definite le
tra chiamata ISO/IEC 11801 nella seguenti categorie:
quale la distinzione tra i vari cavi e 1. Cat3: è la prima specifica di cavi UTP a 100 < per reti locali Ethernet fino a 10Mbps
sistemi di cablaggio non si fa se- (10BASE-T), utilizza frequenze di trasmissione fino a 16MHz;
condo delle categorie ma secondo 2. Cat4: specifica per cavi UTP a 100 < per reti locali con frequenza fino a 20MHz, ori-
delle classi, numerate con lettere
ginariamente pensata per reti locali Token Ring a 16Mbps, può essere usata anche per
crescenti (ad esempio la categoria
6 corrisponde alla classe F). reti Ethernet 10BASE-T;
3. Cat5: specifica per cavi UTP a 100 < per reti locali con frequenza fino a 100MHz e
throughput fino a 100Mbps (100BASE-T o 100BASE-TX);
4. Cat6: specifica per i sistemi di cablaggio che devono supportare lo standard Gigabit
Ethernet con throughput fino a 1000Mbps (1000BASE-TX) e frequenze fino a
250MHz;
5. Cat7: specifica per supportare trasmissioni con frequenze fino a 600MHz per le reti 10
Gigabit Ethernet.

! Le LAN attuali sono tipicamente costruite secondo lo standard Cat5 o successivi.

I connettori che vengono usati sono RJ45 (RJ = Registered Jack). Si tratta di un connettore
trasparente con 8 pin, 4 dei quali, detti “tip”, portano tensione, mentre gli altri 4, detti
“ring”, sono collegati a massa. Il connettore è sempre maschio, le femmine sono o nelle
prese a muro (wall outlet) o nei patch panel che servono per fare le giunte nei cavi.

● Costruzione cavo UTP


Per costruire un cavo UTP abbiamo bisogno di (figura 1):
UÊun cavo con 4 coppie di fili attorcigliati;
UÊdue connettori RJ45;
UÊun taglierino;
UÊuna crimpatrice che serve a serrare le lamelle metalliche che ci sono sul connettore RJ45
in modo che i fili possano essere bloccati con sicurezza.

Istruzioni per costruire il cavo UTP


UÊÊ1̈ˆââ>ÀiÊ՘ÊÌ>}ˆiÀˆ˜œ]ʜÊ՘>ÊÃi“«ˆViÊvœÀLˆViʜʏ>ÊÃÌiÃÃ>ÊVÀˆ“«>ÌÀˆVi]Ê«iÀÊÃ}Õ>ˆ˜>ÀiÊ
le due estremità del cavo per circa 3 cm;
UÊsnodare i fili e stenderli in modo che siano dritti e non più attorcigliati, mettere ogni
filo parallelo all’altro;
UÊseguire le combinazioni di colore riportate in figura 2 a seconda che si voglia
costruire un cavo dritto o incrociato;
UÊtenendo i fili il più vicino possibile tra loro, si taglino a circa 1 cm dalla guaina (fare
attenzione a non modificarne l’ordine!);
UÊʈ˜ÃiÀˆÀiʈÊVœ˜˜iÌ̜ÀiÊ,{x]ÊÃÌ>˜`œÊLi˜iÊ>ÌÌi˜ÌˆÊV…iʏ>Ê«>ÀÌiÊÀˆVœ«iÀÌ>Ê`>>Ê}Õ>ˆ˜>Ê
figura 1 Materiale
vada a finire sotto l’incavo rettangolare che c’è alla base dell’RJ45;
necessario per costruire
UÊusare la crimpatrice per bloccare saldamente i fili nel connettore; in questo modo si
un cavo UTP
crea un contatto tra i fili del cavo e i pin del connettore;

102 Unità 4 Le basi della comunicazione in rete


UÊripetere le operazioni 2-6 sull’altra estremità del cavo;
UÊverificare che ogni filo sia a contatto con il pin, operazione non facile da svolgere sem-
plicemente guardando il connettore, meglio avere uno strumento di test (cable tester) che
verifica che il cavo sia effettivamente in grado di trasmettere e ricevere segnali.
U
Se il cavo è dritto (straight-through) guardando i 2 connettori i fili sono disposti nello
stesso modo, mentre se il cavo è incrociato (crossover) si scambiano i fili 1 – 3 e 2 – 6.

cavo UTP dritto cavo UTP incrociato

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

figura 2 Come si presentano le due estremità di un cavo UTP nel caso di cavo dritto e incrociato

Come si può capire se un cavo UTP è straight-through o crossover?


UÊsi devono prendere le due estremità del cavo, mettendole con l’aletta di bloccaggio del
connettore RJ45 verso il basso, così da vedere bene i colori, e la punta verso l’esterno, in
questo modo il pin 1 è quello più a sinistra; I fili blu e quelli marroni hanno im-
UÊse il cavo è dritto: i colori dei fili sono nello stesso ordine da entrambe le estremità del pedenza diversa da quelli arancioni
cavo; e da quelli verdi. Di conseguenza è
UÊse il cavo è incrociato il colore del primo pin di un’estremità corrisponde al colore del indispensabile seguire l’ordine cor-
terzo pin dell’altra estremità. retto indicato nello standard 568.

verifica le tue conoscenze


1 Quali standard si devono seguire per la realizzazione 3 A che cosa serve la crimpatrice?
di un cavo UTP?
4 Come si può verificare se un cavo è funzionante o
guasto?
2 Che differenza c’è tra un cavo straight-through e un
cavo crossover? 5 Come si chiama il connettore usato per i cavi UTP?

Lezione 8 Laboratorio:
Lezione 1 Il segnalerealizzazione
e il canale didi
comunicazione
un cavo UTP 103
4 lezione
UNITÀ
La trasmissione via cavo:
9 la fibra ottica

A partire dagli anni Novanta si è diffuso l’impiego della fibra ottica nelle reti per la tra-
smissione dati. La fibra ottica usa la luce come forma di energia per trasportare il segnale.
Infatti la luce è una forma di energia elettromagnetica: quando una carica elettrica si
Lo spettro elettromagnetico può
muove avanti e indietro o accelera, si produce energia elettromagnetica che può viaggiare
essere suddiviso in vari tipi di onde: attraverso il vuoto, l’aria e alcuni materiali come il vetro.
onde radio, microonde, raggi X, raggi
L. Tutte le onde elettromagnetiche Un parametro importante per la classificazione delle onde è la lunghezza d’onda che indica
viaggiano a 300000 Km/s nel vuo- la distanza che percorre l’onda elettromagnetica durante una sua oscillazione. Nelle fibre
to. La luce visibile ha una lunghezza ottiche si usa la radiazione infrarossa con lunghezze d’onda di 0.85, 1.35 e 1.55 μm.
d’onda che varia da 0.4 a 0.7 μm
(cioè dal viola al rosso).

● Richiamo dei principi dell’ottica


relativi alla riflessione
La luce si propaga in linea retta all’interno di un mezzo trasparente omogeneo (cioè con den-
sità costante) e isotropo (cioè il comportamento della luce è lo stesso in tutte le direzioni);
l’aria, il vetro, l’acqua soddisfano di norma queste condizioni.
Il mezzo attraversato dai raggi può essere delimitato da una superficie su cui avviene il fenome-
no della riflessione dei raggi luminosi (figura 1). Il raggio incidente sulla superficie forma
con la normale un piano, detto piano di incidenza, in cui si trova anche il raggio riflesso.
La legge della riflessione afferma che: l’angolo Vr che il raggio riflesso forma con la normale
è uguale all’angolo Vi che il raggio incidente forma con la normale:
raggio raggio
incidente θi θr riflesso
Vi = Vr
Questa legge non dipende dalla lunghezza d’onda della luce incidente.

Nell’incontrare la superficie di separazione tra due mezzi trasparenti diversi, per esempio
figura 1 Il fenomeno il vetro e l’aria, la luce viene in parte riflessa e in parte rifratta: da un raggio luminoso inci-
della riflessione dente hanno origine un raggio riflesso, che sta nel primo mezzo, e un raggio rifratto nel
secondo mezzo che si trova sul piano di incidenza e forma con la normale un angolo Vt.
La legge di Snell afferma che il rapporto tra il seno dell’angolo di incidenza e il seno
dell’angolo di rifrazione è uguale al rapporto tra l’indice di rifrazione del secondo mezzo
e l’indice di rifrazione del primo:
senq i n2
=
senq t n1

Si noti che esiste una proporzionalità inversa tra il seno dell’angolo e l’indice di rifrazione
del rispettivo mezzo: il senVi è inversamente proporzionale all’indice di rifrazione n1, il
senVt è inversamente proporzionale all’indice di rifrazione n2.

L’indice di rifrazione è il rapporto La legge di Snell porta alle seguenti possibilità:


tra la velocità c della luce nel vuoto z Vi = Vt solo se Vi = 0 e Vt = 0;
e la velocità v della luce nel mezzo: z Vi > Vt quando la trasmissione avviene da un mezzo con indice di rifrazione minore a
c un mezzo con indice di rifrazione maggiore (cioè, n1 < n2), il raggio rifratto si avvicina
n = ---
v alla normale (figura 2a);
Per la luce visibile l’indice di rifra-
zione è sempre maggiore di 1 ed
z Vi < Vt quando la trasmissione avviene da un mezzo con indice di rifrazione maggiore
è funzione della lunghezza d’onda. a un mezzo con indice di rifrazione minore (cioè, n1 > n2), il raggio rifratto si allontana
dalla normale (figura 2b).

104 Unità 4 Le basi della comunicazione in rete


n1 < n2 n1 > n2
raggio raggio
incidente qi incidente qi

n1 n1

n2 n2
qt
qt
raggio raggio
rifratto rifratto

il raggio rifratto (a) il raggio rifratto (b)


si avvicina alla normale si allontana dalla normale

figura 2 Il fenomeno della rifrazione

Nel caso n1 > n2 esiste un particolare angolo di incidenza VL tale che Vt = 90° (eliminando
così la rifrazione). Tale angolo VL è detto angolo limite e il suo valore si ricava dalla legge
di Snell considerato che senVt = sen 90° = 1, per cui:
n2 ⎛n ⎞
senq L = q L = arcsen ⎜ 2 ⎟
n1 ⎝ n1 ⎠
Per valori di Vi maggiori di VL non esiste raggio rifratto e la luce viene tutta riflessa: il feno-
meno si chiama riflessione totale.
Quindi, se il raggio incidente ha un angolo inferiore all’angolo limite, allora il raggio pene-
tra nel secondo materiale, ma subisce una deviazione; se invece il raggio incidente supera
l’angolo limite il raggio viene totalmente riflesso e la superficie di separazione si comporta
come uno specchio.

● Struttura di una fibra ottica


La trasmissione della luce attraverso la fibra è basata sul fenomeno della riflessione totale
interna che si presenta quando il raggio di luce incide obliquamente sull’interfaccia di sepa-
razione tra due mezzi, aventi indice di rifrazione diverso, con un angolo superiore all’angolo
limite. Per la fibra ottica i due mezzi sono di due diversi tipi di pasta vetrosa: uno interno,
detto core (nucleo), con indice di rifrazione n1, e uno esterno detto cladding (mantello), con
un indice di rifrazione n2 più basso rispetto al core (n1 > n2,tipicamente n1 = 1.5 e n2 = 1.475).
Quindi in seguito al fenomeno della riflessione totale i raggi luminosi che attraversano il core
vengono riflessi quando cercano di passare dal core al cladding (figura 3).

CLADDING
CORE

raggio raggio
luminoso luminoso

figura 3 Il fenomeno della riflessione totale nella fibra ottica

Affinché il raggio luminoso rimanga entro il core (riflessione totale), conservando così la
sua energia, è necessario che esso venga introdotto con un certo angolo, chiamato angolo
di accettazione della fibra. L’insieme di questi angoli forma una superficie tridimensionale
chiamata cono di accettazione della fibra ottica. Un raggio luminoso introdotto nella fibra
all’interno del cono di accettazione andrà a incidere l’interfaccia tra core e cladding con un
angolo maggiore dell’angolo limite (VL) e verrà totalmente riflesso (figura 4).

Lezione 9 La trasmissione via cavo: la fibra ottica 105


cono di accettazione

cladding

raggio luminoso
riflessione totale
θ1 θL

core
θA

θ1 > θL : raggio totalmente riflesso nel core

figura 4 Raggio luminoso dentro il cono di accettazione

Un raggio introdotto nella fibra al di fuori del cono di accettazione andrà a incidere l’inter-
faccia tra core e cladding con un angolo inferiore all’angolo limite e quindi verrà rifratto e
si disperderà nel cladding (figura 5). Quindi, tanto è maggiore l’angolo di accettazione,
tanto più alta è la copertura numerica della fibra, cioè la quantità di energia luminosa che
si riesce a introdurre e mantenere confinata all’interno del core.

cono di accettazione

cladding
raggio rifratto

θL
θ2 raggio riflesso
core
θA

θ2 > θL : raggio disperso nel cladding


raggio luminoso

figura 5 Raggio luminoso fuori dal cono di accettazione

● Il cavo in fibra ottica


Il sottilissimo filo di materiale vetroso viene “tirato” fino ad avere dimensioni piccolissime
(dell’ordine dei micron) così da perdere la sua caratteristica fragilità e diventare un filo
robusto e flessibile.
Il cladding poi è rivestito con un materiale plastico allo scopo di proteggere il vetro
(figura 6).

Ogni cavo in fibra ottica è composto da due fibre: una per trasmettere e una per ricevere,
per cui la trasmissione è full-duplex. Le due fibre sono messe in un singolo cavo protettivo
fino all’innesto con i connettori. Un cavo può avere da 2 a 48 fibre o più.

106 Unità 4 Le basi della comunicazione in rete


Come si è descritto in precedenza, i raggi
di luce penetrano nella fibra solo se il loro
angolo di incidenza rispetto all’asse centra- copertura protettiva
le ha valore inferiore rispetto a un limite
massimo.
Se il diametro del core è largo abbastanza cladding
da avere più percorsi di luce, la fibra è detta
multimodale (multimode); le fibre dette
monomodali (singlemode) hanno il core
core
molto più piccolo e la luce può avere solo
un modo (da qui il nome) (figura 7).
figura 6 Fibra ottica

(a) (b)

figura 7 Fibra ottica multimodale (a) e monomodale (b)

Il connettore più comune per le fibre multimodali è SC (Subscriber Connector), mentre


per le monomodali è ST (Straight Tip) (figura 8).

Caratteristiche delle fibre ottiche mul-


timodali:
UÊ …>˜˜œÊ VœÀiÊ `ˆÊ `ˆ>“iÌÀœÊ xäÊ œÊ ÈÓ°xÊ –“Ê
e cladding di diametro pari a 125 o
140 μm (di solito sulla fibra si indica la
dimensione come: 50/125 μm oppure ST Connector
62.5/125 μm);
UÊ Vœ˜Ãi˜Ìœ˜œÊ ՘>Ê Û>ÀˆiÌDÊ `ˆÊ >˜}œˆÊ `ˆÊ
riflessione dei raggi;
UÊ ÕÃ>˜œÊ Vœ“iÊ ÃœÀ}i˜ÌiÊ `ˆÊ ÕViÊ ˆÊ `ˆœ`ˆÊ SC Connector
LED;
UÊ >ÀÀˆÛ>˜œÊvˆ˜œÊ>ÊÓÊ“ÆÊ
figura 8 Connettori
UÊ ÃœˆÌ>“i˜ÌiÊܘœÊ`ˆÊVœœÀiÊ>À>˜Vˆœ˜i°

Caratteristiche delle fibre ottiche monomodali:


UÊ …>˜˜œÊ VœÀiÊ `ˆÊ `ˆ>“iÌÀœÊ ÌÀ>Ê xÊ iÊ £äÊ –“Ê iÊ V>``ˆ˜}Ê `ˆÊ `ˆ>“iÌÀœÊ «>ÀˆÊ >Ê £ÓxÊ ­iÃi“«ˆœ\Ê
10/125 oppure 9.5/125),
UÊ `>Ì>ʏ>ÊÀˆ`œÌÌ>Ê`ˆ“i˜Ãˆœ˜iÊ`iÊ`ˆ>“iÌÀœÊÈÊvœÀâ>ʈÊ«>ÃÃ>}}ˆœÊ`ˆÊ՘ÊÀ>}}ˆœÊVœ˜Ê՘Ê܏œÊ
angolo, quello assiale;
UÊ ÕÃ>˜œÊVœ“iÊÜÀ}i˜ÌiÊ`ˆÊÕViʈÊÀ>}}ˆÊ>ÃiÀÆ
UÊ >ÀÀˆÛ>˜œÊvˆ˜œÊ>ÊÎÊ“Æ
UÊ ÃœˆÌ>“i˜ÌiÊܘœÊ`ˆÊVœœÀiÊ}ˆ>œ°

In generale, le fibre ottiche monomodali si usano per trasmissioni a lunga distanza per le
loro caratteristiche di ridotta attenuazione, assenza di dispersione ed elevata larghezza di
banda. Per contro, le ridotte dimensioni e la necessità di introdurre un raggio con elevata
potenza e diretto richiedono l’utilizzo di una sorgente laser aumentando quindi il costo
della parte elettronica rispetto alle fibre multimodali.
Le distanze coperte da una fibra ottica possono variare da 220 metri a una decina di chilo-
metri (SX indica breve distanza, LX lunga distanza).

Lezione 91 La
Il segnale
trasmissione
e il canale
via cavo:
di comunicazione
la fibra ottica 107
● Sistema di trasmissione ottico
Un sistema di trasmissione che utilizza la luce per trasportare il segnale si compone di tre
elementi: un trasmettitore che converte il segnale elettrico in segnale luminoso, una fibra
ottica attraverso la quale transita il segnale luminoso e un ricevitore che trasforma il segnale
luminoso in segnale elettrico.

Trasmettitore
Per trasmettere si usano LED (Infrared Light Emitting Diode) o LASER (Light Amplification
by Stimulated Emission of Radiation). Si tratta di sorgenti di luce infrarossa:
UÊi LED sono meno costosi, ma trasmettono meno lontano e il raggio emesso tende ad
allargarsi rapidamente; sono tipicamente usati nelle fibre multimodali;
UÊi LASER producono un sottilissimo e intenso raggio di luce infrarossa con lunghezza
d’onda maggiore ai raggi prodotti dai LED; il raggio risulta più potente e preciso, di
conseguenza si possono raggiungere maggiori distanze; sono tipicamente usati nelle fibre
monomodali.

Ricevitore
In genere è un fotodiodo PIN, che trasforma l’impulso di luce ricevuto nel corrispondente
impulso elettrico.
I fotodiodi PIN sono così chiamati
perché includono un diodo PIN, cioè
un diodo con una parte di semicon- L’attenuazione nelle fibre ottiche
duttore I (intrinseco = “non droga- Le fibre non necessitano di un trasferimento di una massa fisica (come gli elettroni per la
to”) e una parte di semiconduttore corrente elettrica), non risentono del rumore elettrico (disturbi dovuti prevalentemente al
P e una parte di semiconduttore N passaggio di corrente in altri conduttori) e, di conseguenza, per i mezzi trasmissivi ottici
(estrinseci = “drogati”). non esiste il problema della diafonia (crosstalk). L’attenuazione, pur ridottissima per distan-
ze di alcuni chilometri, è comunque presente anche nei mezzi trasmissivi ottici e dipende
dalla qualità della fibra e degli elementi di interconnessione utilizzati.

Infatti possono essere presenti nel vetro delle disomogeneità che causano riflessioni e
dispersione del raggio luminoso (scattering) oppure delle impurità chimiche che provocano
l’assorbimento di parte dell’energia del segnale trasformandola in calore (absorption).
La dispersione o l’assorbimento del segnale luminoso influenzano le distanze raggiungibili
con una fibra ottica.
Infine, una causa frequente di eccessiva attenuazione è la non corretta installazione: la fibra
non va tirata o posizionata con curve troppo strette (è necessario il rispetto delle specifiche
di raggio minimo di curvatura fornite dal costruttore della fibra), né piegata o schiacciata.
Per questo motivo, spesso la fibra è messa in una condotta metallica (canalina).

●Vantaggi e svantaggi
delle fibre ottiche
I principali vantaggi che si hanno nell’impiego delle fibre ottiche sono:
UÊcaratteristiche trasmissive: bassa attenuazione, banda di modulazione elevata, alto throu-
ghput, notevoli capacità trasmissive;
UÊcaratteristiche meccaniche: dimensioni e peso ridotti, buona flessibilità ed elasticità;
UÊimmunità ai disturbi: le fibre ottiche non sono soggette a interferenze elettromagnetiche
in quanto non utilizzano materiali conduttori e trasportano fotoni che sono particelle
elettricamente neutre;
UÊcosti a lungo termine: è possibile aumentare la velocità della rete solo sostituendo gli
apparati elettronici alle estremità della fibra.

108 Unità 4 Le basi della comunicazione in rete


A fronte dei numerosi vantaggi, la fibra ottica presenta anche alcuni svantaggi legati
soprattutto ai costi dei dispositivi di rete oltre che dei cavi, che però tendono a diminuire
con il miglioramento delle tecnologie costruttive, e alla difficoltà di posa in opera e realiz-
zazione di giunture e connettorizzazioni che richiedono operatori altamente specializzati
e l’impiego di macchinari specifici piuttosto costosi. Quanto descritto vale in particolar
modo per le fibre monomodali per via delle loro ridottissime dimensioni.

verifica le tue conoscenze


1 Qual è il principio fisico su cui si basa la trasmissione 4 Come viene generata la luce per transitare all’interno
con le fibre ottiche? della fibra?
2 Come è formata una fibra ottica?
5 Descrivi quali fattori influiscono sull’attenuazione
3 Che differenza c’è tra fibre multimodali e monomodali? nelle fibre ottiche.

Lezione 9 La trasmissione via cavo: la fibra ottica


Lezione 1 Il segnale e il canale di comunicazione 109
4 lezione
UNITÀ
La trasmissione senza fili:
10 il wireless

L’uso delle onde radio nella trasmissione ha dato origine alle reti wireless, cioè senza fili.
Infatti, a differenza delle reti wired, formate da cavi elettrici o fibre ottiche, le wireless non
utilizzano alcun tipo di cavo: il segnale è trasportato nell’aria tramite la propagazione di
onde radio emesse da un’antenna.

L’intensità delle onde radio diminui- ●Le onde elettromagnetiche


sce con il quadrato della distanza.
Per esempio: a 10 m dall’antenna nella trasmissione
il segnale ha solo 1/100 della sua
energia originale.
Le onde radio possono attraversare o meno i materiali: i metalli le riflettono, mentre gli
isolanti in genere le deviano (rifrazione).
La presenza di onde elettromagnetiche, in particolare in ambienti chiusi, pone però proble-
mi di salute in quanto tali onde possono creare danni ai tessuti organici, quindi è necessa-
rio limitare la loro energia senza limitare la velocità di trasmissione.
La soluzione adottata prevede l’utilizzo di trasmettitori con potenze molto piccole (100mW
per il wireless e 10mW per il Bluetooth); limitando la potenza si ha anche il vantaggio di
ridurre i consumi e aumentare la durata delle batterie dei sistemi portatili.
La limitazione di potenza ha ovviamente determinato un accorciamento delle distanze di
utilizzazione di un singolo trasmettitore, distanze che si riducono ulteriormente se sono
presenti muri.

Un’altra limitazione riguarda le frequenze utilizzabili: si tratta di intervalli molto stretti in


cui devono poter operare tanti dispositivi senza interferire tra loro. La soluzione adottata
(Wi-Fi) è stata quella di consentire a ciascun dispositivo di disperdere (spreading) il segnale
in un ampio intervallo di frequenze. Questa tecnica è conosciuta con il nome di Spread
Spectrum Signals (SSS).
Le tecniche SSS consentono una buona ricezione dei segnali deboli, garantiscono l’integrità
del segnale e una maggior sicurezza, distribuendo il segnale attraverso l’intero spettro delle
frequenze. In questo modo il segnale non rimane stabile su una singola frequenza, così
più utenti possono lavorare in contemporanea (compatibilmente con la larghezza di banda
disponibile).
Lo standard definito per il Wi-Fi prevede l’uso di due tecniche della categoria SSS:
FHSS (Frequency Hopping Spread Spectrum, dispersione di spettro a salto di frequen-
za) e DSSS (Direct Sequence Spread Spectrum, dispersione di spettro in banda base). Il
sistema FHSS risulta valido contro le interferenze e l’intercettazione in quanto è statisti-
camente impossibile disturbare tutte le frequenze che possono essere usate. Il sistema
DSSS, invece, è più limitato per quanto riguarda la resistenza all’interferenza.

Le cause più frequenti di disturbi sulle reti wireless sono: il forno a microonde, i telefoni
cordless, la tecnologia Bluetooth a 2.4GHz nelle reti wireless che utilizzano il protocollo
802.11b. In ambiente aperto provocano l’attenuazione del segnale trasmesso: i fenome-
ni atmosferici che generano gocce d’acqua molto piccole, come la nebbia e la pioviggine,
e in genere le condizioni meteo avverse.

110 Unità 4 Le basi della comunicazione in rete


● Sistemi infrarossi
La tecnologia a raggi infrarossi è usata per comunicazioni a brevissima distanza (pochi
metri), infatti la luce infrarossa non è in grado di attraversare alcun ostacolo (anche il vetro
di una finestra attenua di molto il segnale!).
L’IrDA (Infrared Device Application) è lo standard per la trasmissione dati tramite infraros-
si, è bidirezionale e point-to-point tra dispositivi con collegamento “a vista” (LoS, Line of
Sight). Come si è detto, tali dispositivi sono indicati per comunicazioni a breve distanza e
non per le reti vere e proprie.

● Le reti wireless
Le reti Wi-Fi hanno avuto un’enorme diffusione negli ultimi anni perché i costi degli appa-
rati si sono molto ridotti e si sono diffusi dispositivi portatili diversi dai notebook, come
per esempio gli smartphone che consentono la connessione alla rete Internet. L’esigenza
di connettere e condividere varie periferiche (stampanti, videocamere di sorveglianza ecc.
figura 1) senza utilizzare cavi di connessione ha spinto le aziende produttrici a immet-
tere sul mercato prodotti già predisposti per la connessione wireless.
Sempre più spesso nelle città e nelle aree commerciali si trovano le cosiddette “Wi-Fi free
area” (figura 2), zone in cui enti pubblici o privati mettono a disposizione una connes-
sione gratuita wireless a Internet.
Anche nelle aziende si sono diffuse le reti wireless per consentire ai dipendenti di avere
l’accesso alle risorse informatiche pur spostandosi tra i vari reparti.
Un approfondimento sulle reti wireless si trova nell’Unità 9, in cui si descrivono gli stan-
dard 802.11 per le reti senza fili, e nell’Unità 13, in cui si descrivono scenari di reti wireless
e mobile.

figura 1 Webcam wireless figura 2 Simbolo che indica la presenza


di un’area con accesso Wi-Fi gratuito

verifica le tue conoscenze


1 Come avviene la propagazione del segnale nelle reti 3 In che cosa consiste la tecnica Spread Spectrum
senza fili? Signals?
2 Quali possono essere le cause dell’attenuazione del 4 In quale ambito si usano i raggi infrarossi per
segnale nelle reti wireless? trasmettere dati?

Lezione110Il segnale
Lezione La trasmissione
e il canale
senza
di comunicazione
fili: il wireless 111
4
UNITÀ lezione
Apparati di rete locale
11
● La scheda di rete (NIC)
La scheda di rete (NIC) è un circuito stampato che collega l’host al mezzo (cioè il PC al
cavo). È chiamata anche LAN adapter. Ogni scheda di rete è identificata da un codice
univoco (il MAC address che sarà descritto nell’Unità 9).
Transceiver è l’unione dei termini Può capitare che la NIC abbia un connettore diverso da quello usato dal mezzo trasmissivo,
inglesi transmitter e receiver. In in- in tal caso è necessario utilizzare un adattatore chiamato transceiver.
formatica indica un buffer bidirezio-
nale, in telecomunicazioni indica un Solitamente la NIC si trova integrata nella scheda madre del computer. Nel caso in cui,
dispositivo ricetrasmittente.
si volesse installare una seconda interfaccia di rete (per esempio, perché ha prestazioni
migliori di quella integrata) si può ricorrere a una NIC in formato PCIe, per i computer
desktop, o in formato PC Card o USB per i computer notebook (figura 1).

(a) (b)

figura 1 (a) NIC PCIe per desktop, (b) PC Card per notebook

● Il modem
La parola “modem” riflette la funzione di questo apparato che è un modulatore/demodulato-
re, esso cioè modula i segnali digitali in segnali analogici in trasmissione, mentre demodula
i segnali analogici in segnali digitali in ricezione (figura 2).

segnale digitale
seg
nale
ana
logi
co

rete telefonica
analogica

ico
na log
na le a
seg
segnale digitale

figura 2 Modulazione/demodulazione del segnale

112 Unità 4 Le basi della comunicazione in rete


Caratteristica del modem è quindi la trasformazione del segnale digitale in modo da adat-
tarlo al trasporto sul doppino telefonico, con banda molto ridotta. Inoltre, il modem può
avere solo una connessione remota alla volta.

● Repeater
È un apparato che permette di ritrasmettere un segnale su una rete. Ricordiamo che un
segnale che transita su un supporto fisico tende ad attenuarsi dopo una certa distanza,
oltre a essere distorto a causa del rumore, è quindi necessario rigenerare il segnale tramite
appunto dei repeater.
Un repeater riceve un segnale, lo rigenera, riportandolo al livello originale, lo risincronizza
e lo passa oltre.
Il repeater serve quindi a estendere la lunghezza del canale trasmissivo su LAN
omogenee (figura 3). Infatti, è un apparato utilizzato in modo estensivo
nelle trasmissioni a lunghe distanze.

Per una rete LAN a 10 Mbps Ethernet vale la regola dei 4 ripetitori, secondo
la quale tra 2 host non possono esserci più di 4 ripetitori. Questo per evitare
la latenza, cioè il ritardo di un segnale nell’arrivare a destinazione. Una latenza
troppo alta rende la rete meno efficiente.

figura 3 Repeater per Cat5/6


● Hub
Gli hub (figura 4) sono repeater multiporta, che in genere hanno da 4 a 24 porte
seguendo i multipli di 4.
L’hub (o concentratore) ha il compito di ricevere le informazioni dai vari nodi presenti sulla
rete e di inoltrarle agli altri nodi collegati alle sue porte. L’ hub non è in grado di verificare
quale sia il reale destinatario di tali dati, per cui li invia su tutte le porte tranne quella da
cui sono arrivati (modalità broadcast). Saranno gli stessi dispositivi riceventi a valutare se i
dati inviati dall’hub siano o meno di loro pertinenza e, in caso contrario, a rifiutarli senza
processarli.
Tale operazione, oltre a provocare un traffico inutile sulla rete,
crea anche incertezze sulla sicurezza dei dati stessi. Infatti
bisogna considerare che tutte le informazioni potranno essere
lette anche dai dispositivi a cui non sono realmente destinate.

Ci sono 3 tipi di hub:


UÊpassivi: servono solo come punto di connessione fisica, non
vedono i dati che passano. Essendo passivi non necessitano
di alimentazione elettrica;
UÊattivi: necessitano di alimentazione elettrica per amplificare e figura 4 Hub a 16 porte
ripulire i segnali che arrivano e trasmetterli sulle altre porte;
UÊintelligenti: chiamati anche smart hub, funzionano come gli
hub attivi ma al loro interno hanno un microprocessore che fornisce informazioni di dia-
gnostica. Sono più costosi degli hub attivi ma sono utili nelle situazioni di troubleshooting
(ricerca del guasto).

I dispositivi collegati a un hub ricevono tutto il traffico che passa attraverso di esso: più
dispositivi ci sono e più facile sarà avere collisioni. Una collisione si ha quando due disposi-
tivi trasmettono nello stesso istante; ciò causa la distruzione dei dati, che dovranno essere
ritrasmessi. Si dice che tutti i dispositivi collegati all’hub appartengono allo stesso dominio
di collisione (il problema delle collisioni sarà descritto nel dettaglio nell’Unità 9).
Gli hub sono adatti a reti di dimensioni ridotte o con traffico limitato e tipicamente si usano
per creare una topologia a stella.

Lezione 1 IlLezione
segnale e 11
il canale
Apparati
di comunicazione
di rete locale 113
● Il bridge
Si tratta di dispositivi che permettono di collegare tra loro reti differenti, purché utilizzino
lo stesso protocollo. Permettono quindi la suddivisione di grosse reti creando delle sottoreti
in modo da facilitare la gestione e il controllo delle stesse, oppure permettono di creare
delle macroreti partendo da reti locali già esistenti. È possibile in questo modo creare delle
reti dipartimentali che verranno poi inglobate nell’unica rete aziendale.

In figura 5 si può vedere come l’inserimento in rete di un bridge crea due segmenti
distinti, con la conseguenza di diminuire la quantità di traffico che transita su un singolo
segmento migliorando così le prestazioni della rete.

Bridge

Segmento 1 Segmento 2

figura 5 Esempio di bridge usato per suddividere una rete in due segmenti distinti

● Lo switch
Uno switch si può definire come un bridge multiporta, infatti mentre un bridge in genere
ha 2 porte, lo switch ne può avere 24 o 32 o più.
Uno switch è un apparato più “intelligente” di un bridge dovendo decidere su più porte,
infatti differisce dal bridge per le modalità con cui tratta e inoltra i dati. Uno switch è in
grado di analizzare il contenuto di un pacchetto di dati ricevuto e di inoltrarlo solo al
reale destinatario, riducendo in tal modo il traffico superfluo nella rete (nell’Unità 9 viene
descritto in dettaglio il comportamento di uno switch).
Infine, gli switch operano a velocità più elevate rispetto ai bridge e supportano nuove fun-
zioni come le LAN virtuali (Unità 6).

Uno switch permette che avvengano più comunicazioni in parallelo, infatti durante la
comunicazione collega solo le due porte interessate, rendendo possibili più colloqui con-
temporaneamente con conseguente aumento della bandwidth totale.

Gli switch attuali offrono la funzionalità di autoconfigurazione, cioè sono in grado di rico-
noscere dinamicamente il dispositivo all’altro capo del cavo, adeguando di conseguenza il
collegamento interno per garantire una corretta comunicazione. In questo modo non è più
necessario usare cavi cross e si possono usare sempre cavi dritti, in quanto lo switch confi-
gura in automatico la porta in modo diverso se dall’altra parte del cavo c’è un altro switch.

114 Unità 4 Le basi della comunicazione in rete


Esistono modelli di switch di tipo “ibrido” ossia con porte
che usano differenti velocità, per esempio porte 10/100 e
porte 1000Mbps. In figura 6 è mostrato uno switch con
48 porte 10/100 e 2 porte Gigabit.

Gli switch sono associati a topologie a stella, dove svol-


gono funzioni di centro stella, o ad albero, e sono adatti
a reti di qualsiasi dimensione e con un elevato livello di
traffico.
figura 6 Switch multiporta

verifica le tue conoscenze


1 Dove si trova, in genere, la scheda di rete (NIC) di un 3 Come viene usato di solito un bridge?
computer?
2 Che differenza c’è tra un repeater e un hub? 4 Descrivi le funzionalità di uno switch.

Lezione 1 IlLezione
segnale e 11
il canale
Apparati
di comunicazione
di rete locale 115
4 lezione
UNITÀ
Apparati per connessione
12 a reti geografiche

● Il router
Un router (o “instradatore”) è un dispositivo hardware che si occupa di far comunicare tra di
Con pacchetto (packet) si intende loro reti differenti ed eterogenee. Il router, in particolare, è il dispositivo utilizzato per per-
una sequenza finita di dati in formato
mettere l’accesso di tutti i computer di una rete LAN a un’altra rete (per esempio a Internet).
digitale (bit) trasmessa su una rete.
Reti diverse parlano “linguaggi” diversi, quindi, a livello di trasmissione fisica, di accesso e di
controllo, per collegare tra loro due reti non è sufficiente metterle in comunicazione tramite
un bridge o uno switch. È necessario invece che tra una rete e l’altra venga posto un appo-
sito dispositivo, il router, che parli entrambi i protocolli delle due reti e provveda a leggere,
tradurre e rispedire (store and forward) i dati che lo attraversano (figura 1, figura 2).
Il router, quindi, è connesso a due o più reti e si occupa di
indirizzare i messaggi decidendo quale percorso far com-
piere ai dati sulla base delle informazioni dello stato delle
reti alle quali è collegato, cioè determinando il successivo
punto della rete a cui inoltrare il pacchetto di dati ricevuto.
In questo modo il router reindirizza i messaggi che ven-
gono trasmessi tra reti di computer, in modo che vengano
instradati fino a raggiungere la destinazione finale. Per far
questo crea e gestisce una tabella delle possibili vie e delle
condizioni di queste vie, e quindi decide che percorso far
compiere al pacchetto anche in base alla distanza. Agli algo-
figura 1 Router di fascia “alta”, usato su reti geografiche ritmi e protocolli di routing è dedicata l’Unità 10.

Il router è un computer dedicato al routing (instradamento


dei pacchetti), necessita di un Sistema Operativo e dal punto
di vista hardware è dotato di almeno due schede di rete e di:
UÊCPU: un microprocessore che esegue le istruzioni del
Sistema Operativo;
UÊRAM: memoria volatile usata per memorizzare la tabella
di routing, il file di configurazione, i pacchetti in attesa.
La RAM viene condivisa come memoria del processore e
memoria di input/output (I/O) per i pacchetti in attesa; la
figura 2 Router di fascia “bassa”, usato in reti locali aziendali RAM in genere è dinamica (DRAM);
per l’accesso all’esterno UÊflash: memoria di tipo read-only cancellabile e ripro-
grammabile, è usata per contenere il Sistema Operativo e
mantiene il suo contenuto anche se non c’è alimentazione
(a differenza della RAM);
UÊNVRAM (Non Volatile RAM): è usata per memorizzare il file di configurazione di startup
(quello che viene eseguito all’accensione del router), come la memoria flash mantiene il
suo contenuto anche se non c’è alimentazione;
UÊbus: la maggior parte dei router contiene un system bus e un CPU bus. Il System bus
si usa per le comunicazioni tra la CPU e le interfacce, mentre il CPU bus è usato per
accedere alle memorie;
UÊROM: è una memoria non volatile usata per contenere i programmi di diagnostica allo
startup dell’hardware;
UÊinterfacce: sono le schede di rete del router usate per le connessioni verso l’esterno;
generalmente sono di 3 tipi: LAN, WAN, gestionale. Quelle LAN in genere sono di tipo
Ethernet o Token Ring, quelle WAN possono essere seriali o ISDN. La porta gestionale
(detta anche console o AUX) è usata per la configurazione del router.

116 Unità 4 Le basi della comunicazione in rete


Come descritto in precedenza, il compito principale di un router è decidere il percorso
che un pacchetto deve prendere per arrivare a destinazione. Le due attività principali di
un router sono:
UÊscegliere il percorso migliore;
U UÊmettere i pacchetti sull’interfaccia in uscita corretta.

In figura 3 è mostrato uno schema molto generale di funzionamento di un router, l’im-


magine di sinistra mostra il router come un apparato con più di una linea d’ingresso e più
di una linea di uscita, a destra si mette in evidenza la funzionalità di elaborazione (E) dei
pacchetti in arrivo e il successivo instradamento verso una linea di uscita.
Anche se un router può essere usato per segmentare una rete locale, il suo principale
utilizzo è come dispositivo per reti geografiche. Tipicamente i router che vengono impie-
gati nelle reti locali
per la connessione a buffer di trasmissione
Internet, integrano al
loro interno le funzio- linee di 1
linee di
ni di modem, di con- ingresso uscita
seguenza in rete viene buffer di elaborazione
linee
installato un unico E 2 di
apparato con fun- uscita
zionalità di modem/ instradamento
router che può essere linee di
3
ingresso
direttamente connes-
so allo switch che fa router IP trasmissione
da centro stella della
rete locale. figura 3 Il funzionamento di un router

● I gateway
I gateway sono apparati che lavorano sia a livello di rete sia a livello delle applicazioni che
usano la rete.
In generale si tratta di sistemi che permettono di mettere in comunicazione due reti che
usano differenti protocolli. Da questo punto di vista sono a tutti gli effetti dei router, con la
differenza che nei gateway si aggiungono nuove funzionalità oltre a quelle tipiche di store
and forward svolte dai router. Per esempio si possono introdurre caratteristiche di sicurezza
che rendono il router anche firewall.
Un gateway può essere implementato completamente in hardware o completamente in
software o un misto di entrambe le soluzioni. Spesso nelle piccole reti locali si prende un
“vecchio” computer con un’installazione di Linux (Sistema Operativo open source adatto
alla gestione della rete e che non richiede computer con prestazioni elevate), lo si equipag-
gia con due schede di rete (NIC), lo si configura come gateway e, attraverso esso, si rende
condiviso l’accesso a Internet per tutti i computer della rete locale.
Spesso i gateway svolgono funzionalità per le applicazioni di rete, per esempio possono
agire come proxy server per i servizi di connessione a Internet.

verifica le tue conoscenze


1 Quali compiti principali svolge un router? 3 Quando un semplice router diventa un “gateway”?
2 Quali sono le caratteristiche hardware di un router? 4 Come si può implementare un gateway?

Lezione 12 Apparati
Lezione 1 Il segnale
per connessione
e il canale di
a reti
comunicazione
geografiche 117
4
UNITÀ lezione
Il cablaggio strutturato degli edifici
13
Uno degli aspetti normalmente presenti nello sviluppo di una rete è il collegamento tra i
vari apparati per consentire la realizzazione delle varie topologie di rete.
Il progressivo aumento della complessità dei collegamenti ha reso necessaria la creazione di
regole ben precise per la realizzazione di collegamenti che devono soddisfare i seguenti criteri:
UÊ affidabilità: i collegamenti devono garantire il corretto funzionamento della rete con un
bassissimo numero di guasti (teoricamente nessuno);
UÊ semplicità realizzativa: in base alla struttura dell’edificio o dell’insieme di edifici da col-
legare e in base alla topologia scelta occorre studiare i percorsi migliori, che consentano
di ottenere collegamenti brevi e passaggi tali da semplificare la posa e la manutenzione;
UÊ contenimento dei costi: in base alle esigenze della rete occorre analizzare le diverse
soluzioni tecniche esistenti, confrontando benefici e costi;
UÊ flessibilità: nella fase di progetto occorre ipotizzare possibili modifiche future (cambio
della disposizione delle apparecchiature, ampliamento della rete, rinnovo delle apparec-
chiature collegate) e predisporre la rete in modo che le modifiche siano facilmente ese-
guibili senza intervenire sull’intera rete; occorre anche tener conto che le apparecchia-
ture appartengono a costruttori diversi, ma i collegamenti non devono essere vincolati a
un particolare prodotto commerciale;
UÊ rispetto degli standard normativi: in ogni rete le apparecchiature rispettano degli
standard fissati internazionalmente; occorre garantire che tutti i collegamenti siano ese-
guiti “a regola d’arte”; le norme che indicano le specifiche di ogni tipo di rete, indicano
sempre a quali prove occorre sottoporre la rete per verificare la sua funzionalità.

● Standard di cablaggio
L’insieme delle regole che portano a soddisfare i criteri sopra elencati è detto cablaggio
strutturato.
Le normative di riferimento sono:
UÊ ISO/IEC 11801: è lo standard internazionale per il cablaggio per telecomunicazioni; in
questo standard si definisce un generico sistema di cablaggio che è indipendente dal tipo
di applicazione e compatibile con i componenti di cablaggio (di differenti costruttori)
rispondenti a tale standard;
UÊ TIA/EIA 568B: è lo standard americano per il cablaggio per telecomunicazioni in edi-
fici commerciali; in questo standard si definisce un generico sistema di cablaggio per le
telecomunicazioni che dovrà supportare un ambiente multi-prodotto e multi-fornitore
installato in edifici commerciali;
UÊ TIA/EIA 570: è lo standard americano per gli edifici residenziali;
UÊ EN50173-1: è lo standard europeo per un generico cablaggio per telecomunicazioni;
questo standard deriva dalla norma ISO/IEC 11801, da cui differisce in modo minimo.
Gli standard suddividono la realizzazione del cablaggio strutturato nello studio dei seguen-
ti aspetti:
– scelta dei mezzi trasmissivi;
– topologie di rete;
– distanze previste;
– connettori da utilizzare per le connessioni ai vari apparati;
– norme di progettazione;
– norme per l’installazione;
– norme per il collaudo.

118 Unità 4 Le basi della comunicazione in rete


Scelta dei mezzi trasmissivi
I criteri di scelta tengono conto delle distanze dei collegamenti, della velocità di trasmissio-
ne dei dati e della presenza dei disturbi (tabella 1).

tabella 1
U
Criteri di classificazione in base alla banda richiesta per la trasmissione

frequenza di trasmissione categoria classe ISO/IEC 11801 TIA/EIA 568B EN50173


fino a 100KHz 1 (1) A (2) V Vˮԯ
fino a 1MHz 2 (1) B (2) V Vˮԯ
fino a 16MHz 3 (1) C V V V
fino a 20MHz 4 V V
fino a 100MHz 5 D V V V
fino a 100MHz 5e D 2000 V V V
fino a 250MHz 6 E V
fino a 600MHz 7 F V
2GHz fibra ottica ottica V V V

La categoria attesta le caratteristiche trasmissive del singolo componente, escludendo il tipo di posizionamento.
La classe, invece, è riferita alle prestazioni di ogni singola linea (link).
(1) Trasmissione dati a bassa velocità e/o fonia.
(2) Non considerano le categorie 1 e 2, ammettono però le classi A e B.
TRASMISSIONE
Topologia di rete
Nelle reti locali (LAN) la topologia utilizzata è quella a stella gerarchica: la rete locale è
suddivisa in piccole reti a stella i cui centri stella fanno capo a un centro stella di livello
superiore, realizzando così un modello a stella gerarchico (figura 1).

CD
Dorsale di
comprensorio

BD BD BD

Dorsale
di edificio

FD FD FD FD
Cavi orizzontali

CD = distribuzione di comprensorio

BD = distribuzione di edificio
PU PU PU PU PU
FD = distribuzione di piano

PU = presa utente

figura 1 Modello stellare gerarchico

Lezione 13 Il cablaggio strutturato degli edifici 119


La classificazione segue in parte la dislocazione (figura 2) degli apparati all’interno degli
edifici:
1° livello: centro stella di comprensorio (CD = campus distributor, distribuzione di com-
prensorio);
2° livello: centro stella di edificio (BD = buiding distributor, distribuzione di edificio);
3° livello: centro stella di piano (FD = floor distributor, distribuzione di piano).

Edificio A
Cablaggio orizzontale Edificio C
Presa utente

Centro stella di piano Edificio B

Centro stella di edificio

Dorsali di edificio

Centro stella di comprensorio

Dorsali di comprensorio

figura 2 Topologia di un cablaggio strutturato

Distanze previste
Le distanze dipendono sia dalla dislocazione degli edifici, sia dal tipo di cavo utilizzato.
Come evidenziato nella lezione sui mezzi trasmissivi uno dei parametri critici per la lun-
ghezza massima di un singolo cavo è la sua attenuazione, in quanto se il segnale trasmesso
scende sotto un certo livello minimo, i disturbi naturalmente presenti lungo il percorso
prevalgono sul segnale utile, rendendo impossibile la comunicazione (figura 3);
Per ogni tipo di cavo i costruttori forniscono l’attenuazione espressa in dB/km (decibel al
chilometro). Nel calcolo delle distanze occorre tener conto degli eventuali percorsi obbliga-
ti (aree non attraversabili, presenza di cavi elettrici a tensioni elevate, presenza di condotte
idrauliche, curve che il cavo deve effettuare, passaggi obbligati in condotte predisposte) che
rendono il percorso reale di un collegamento decisamente più lungo di un collegamento
in linea retta.

Connettori da utilizzare
Il connettore normalmente utilizzato per le connessioni in rame (cavi UTP, FTP e STP) è
l’RJ45; per le fibre ottiche si utilizzano specifici connettori.

Norme di progettazione
Oltre a tener conto della topologia di rete e dei mezzi trasmissivi utilizzati, occorre valutare
alcuni aspetti legati prevalentemente al numero degli utenti finali e alla loro distribuzione
nella LAN. Occorre tener conto di:

120 Unità 4 Le basi della comunicazione in rete


UÊ `i˜ÃˆÌDÊ`ˆÊÌiÀ“ˆ˜>ˆÊ«iÀÊ✘>ʜÀˆâ✘Ì>iÆ
UÊ ˜Õ“iÀœÊ`ˆÊ«œÃÌ>∜˜ˆÊiÊ«œÃˆâˆœ˜iÊ`iiÊ«ÀiÃiÊ`ˆÊVœi}>“i˜ÌœÆ
UÊ «œÃˆâˆœ˜>“i˜ÌœÊ`iˆÊÛ>ÀˆÊVi˜ÌÀˆÊÃÌi>ʈ˜Ê«œÃˆâˆœ˜iÊVi˜ÌÀ>iÊÀˆÃ«iÌ̜Ê>ˆÊÛ>ÀˆÊˆ˜ŽÊ>ÊVՈÊܘœÊ
connessi per ridurre le lunghezze dei cavi; tale criterio spesso contrasta con la struttura
edilizia dell’edificio e non sempre il punto di connessione con le reti dati pubbliche si
trova nella posizione migliore (è più facile posizionare un armadio di piano in quanto è
più legato alla suddivisione dei locali);
UÊ ÀˆÃ«iÌ̜Ê`iiÊ`ˆÃÌ>˜âiÊ«ÀiۈÃÌiÊ`>iÊëiVˆvˆV…iÊÌiV˜ˆV…i°

CD

max 1500 m

BD max 2000 m

max 300 m

FD FD FD

max 50 m

PU PU PU PU PU PU PU PU PU PU

max 5 m

figura 3 Lunghezze massime dei collegamenti

Norme per l’installazione


Le apparecchiature di rete devono soddisfare sia la normativa specifica per le reti dati, sia
la normativa relativa all’installazione di apparecchiature elettriche negli armadi che fisica-
mente costituiscono i centri stella.

Le regole principali sono:


UÊ ½>À“>`ˆœÊV…iÊVœ˜Ìˆi˜iʏiÊ>««>ÀiVV…ˆ>ÌÕÀiÊ`iÛiÊ>ÛiÀiÊ`ˆ“i˜Ãˆœ˜ˆÊÌ>ˆÊ`>ÊVœ˜Ãi˜ÌˆÀiÊ՘>Ê
corretta areazione in modo da impedire che all’interno si abbiano temperature superiori
a quelle di normale funzionamento (circa 25°C); inoltre tutti i collegamenti devono
essere eseguiti seguendo gli appositi percorsi previsti all’interno dei quadri, etichettando
in modo chiaro i singoli cavi e l’etichettatura dev’essere riportata sullo schema di colle-
gamento che fa parte della documentazione tecnica dell’impianto;
UÊ ˆÊV>ۈÊ`iۜ˜œÊiÃÃiÀiʈ˜ÃiÀˆÌˆÊ`i˜ÌÀœÊV>˜>ˆ˜iÊiÊÌÕLˆÊ«ÀœÌiÌ̈ۈÊ`ˆÊ`ˆ“i˜Ãˆœ˜ˆÊÌ>ˆÊ`>ÊVœ˜‡
sentire un’adeguata dispersione del calore e lasciare un terzo della sezione libera per
futuri ampliamenti (tabella 2);

Lezione 13 Il cablaggio strutturato degli edifici 121


UÊ ˆÊV>ۈÊ`iۜ˜œÊÀˆÃ«iÌÌ>ÀiÊ`iˆÊÀ>}}ˆÊ“ˆ˜ˆ“ˆÊ`ˆÊVÕÀÛ>ÌÕÀ>Ê­ˆ˜Ê}i˜iÀiÊ{ÊۜÌiʈÊ`ˆ>“iÌÀœÊ`iÊ
cavo) per evitare rotture e non devono mai trovarsi in trazione;
UÊ ˆÊ V>ÛˆÊ `iۜ˜œÊ ÌÀœÛ>ÀÃˆÊ >Ê `ˆÃÌ>˜â>Ê `ˆÊ ÈVÕÀiââ>Ê iÊ `iÊ ÌÕÌÌœÊ Ãi«>À>ÌˆÊ `>ˆÊ V>ÛˆÊ iiÌÌÀˆVˆÊ
(tabella 3).
UÊ ˆÊ«iÀVœÀÈ]ÊÜ«À>ÌÌÕÌ̜ʘiˆÊÌÀ>Ì̈ʜÀˆâ✘Ì>ˆ]ÊV…iʈ˜Ê}i˜iÀiÊܘœÊ«ˆÙÊVÀˆÌˆVˆÊ`>ÊÀi>ˆââ>Ài]Ê
devono essere studiati con attenzione in quanto occorre rispettare la topologia di rete
e i vincoli di progetto (ritardi di propagazione, attenuazione dei segnali) e le esigenze
edilizie costruttive. In un edificio di nuova costruzione i percorsi sono decisi in fase di
progetto, mentre negli edifici esistenti occorre trovare dei compromessi tra le varie esi-
genze;
UÊ >ʵÕ>ˆÌDÊ`iiÊ>««>ÀiVV…ˆ>ÌÕÀiÊ`iÛ½iÃÃiÀiÊÕ}Õ>iʜÊÃÕ«iÀˆœÀiÊ>ʵÕi>Ê`iˆÊV>ۈÊṎˆââ>̈Ê
in modo da non deteriorare la qualità complessiva della LAN.

tabella 2 Diametro minimo dei tubi protettivi in relazione al diametro del cavo

diametro diametro dei cavi (mm)


del tubo (mm) 3.3 4.6 5.6 6.1 7.4 7.9 9.4 13.5 15.8 17.8
15.8 1 1 0 0 0 0 0 0 0 0
20.9 6 5 4 3 2 2 1 0 0 0
26.6 8 8 7 6 3 3 2 1 0 0
35.1 16 14 12 10 6 4 3 1 1 1
40.9 20 18 16 15 7 6 4 2 1 1
52.5 30 26 22 20 14 12 7 4 3 2
62.7 45 40 36 30 17 14 12 6 3 3
77.9 70 60 50 40 20 20 17 7 6 6
90.1 22 12 7 6
102.3 30 14 12 7

tabella 3 Distanze minime da linee elettriche di alimentazione (EN 50174-2)

2kVA - 500 V
campo di applicazione
senza separatore con separatore non metallico con separatore metallico

Cavo alimentazione 200 mm 100 mm 50 mm


non schermato
Cavo dati non schermato

Cavo alimentazione 50 mm 20 mm 5 mm
non schermato
Cavo dati schermato

Cavo alimentazione 30 mm 10 mm 2 mm
schermato
Cavo dati non schermato

Cavo alimentazione 0 mm 0 mm 0 mm
schermato
Cavo dati schermato

122 Unità 4 Le basi della comunicazione in rete


Norme per il collaudo
Il collaudo è effettuato sull’impianto completo e consiste in una serie di misure (tasso di
errori di trasmissione, livello dei segnali, velocità massima, tolleranza ai disturbi ecc.) che
tendono a collaudare la rete nelle condizioni di massimo utilizzo; in base alla classe per cui
è stata progettata la rete, le misure possono essere diverse e più o meno severe. In genere si
pone un’apparecchiatura che invia dati sulla rete partendo da un centro stella e si verifica
la qualità dei dati giunti alle prese dei terminali (in genere quelli più distanti dal centro
stella). Al termine delle prove di collaudo l’installatore della rete rilascia una certificazione
che attesta il corretto funzionamento della rete realizzata.

verifica le tue conoscenze


1 Quali sono i criteri seguiti nel cablaggio strutturato? 3 Che cosa dimostra la certificazione finale?
2 Quali sono gli aspetti che vengono analizzati nel 4 Che cos’è il centro stella di
cablaggio strutturato? comprensorio?

Lezione 13 Il cablaggio strutturato degli edifici 123


unità

4 sintesi

lezione 1 Il segnale e il canale di comunicazione


Le informazioni che un’applicazione utente invia in rete devono essere opportunamente
modificate per essere trasmesse sul mezzo fisico che si utilizza per mettere in comuni-
cazione il mittente con il destinatario dei dati. La codifica di linea converte la sequenza
di bit 1 e 0 in un segnale da inviare sul mezzo trasmissivo che verrà poi decodificato a
destinazione, inoltre permette di mantenere il sincronismo tra trasmettitore e ricevitore.
Alcune codifiche di linea sono: NRZ, RZ e Manchester.

lezione 2 Gli errori di trasmissione


La codifica di canale aggiunge un codice informativo utile per la rilevazione degli er-
rori. Infatti il controllo dell’errore si basa su codici di ridondanza, che aggiungono dei
bit all’informazione da trasmettere per verificarne la correttezza in ricezione. I codici si
suddividono in codici rilevatori, in grado di rilevare la presenza di un errore nei dati ri-
cevuti, e codici correttori che oltre a rilevare l’errore possono correggerlo.

lezione 3 Laboratorio: simulazione della tecnica


di Hamming
Il codice di Hamming permette non solo di rilevare l’errore ma anche di correggerlo trami-
te una tecnica, detta appunto di Hamming, che aggiunge ai bit di dati da trasmettere alcuni
bit di controllo (check bit). La lezione presenta come realizzare un programma in linguag-
gio C che genera i bit di check che saranno trasmessi insieme ai bit di informazione (algo-
ritmo lato mittente) e come viene trattata la stringa completa in ricezione (lato destinatario).

lezione 4 Il controllo di flusso


Il controllo di flusso (flow control) è l’insieme dei meccanismi che consentono di regola-
re la velocità di trasmissione dei dati in modo che il ricevente riesca a elaborare ciò che
riceve. I meccanismi del controllo di flusso prevedono che il ricevente invii un riscon-
tro della corretta ricezione del messaggio, detto acknowledge (ACK). Una delle tecniche
più usate per il controllo di flusso è quella della finestra scorrevole (sliding window).

lezione 5 I protocolli per la trasmissione dati


I protocolli per la trasmissione dati, detti anche protocolli di linea (data link protocol), for-
niscono le regole che i terminali devono rispettare affinché la ricezione dei dati avvenga
correttamente. Si distinguono in protocolli asincroni e sincroni; questi ultimi sono quelli
attualmente utilizzati nelle trasmissioni dati, derivati per lo più dal protocollo HDLC.

lezione 6 La topologia delle reti


Ci sono due tipi di topologia di rete: la topologia fisica che si riferisce alla configurazione
dei cavi, dei computer e di altri apparati, e la topologia logica che riguarda la modalità
con cui i dati passano da un computer a un altro. Le tipiche topologie per le reti locali
sono quelle a bus, ad anello e quella attualmente più usata, a stella. Per le reti geografi-
che si usano topologie a maglia, completa o parziale.

124 Unità 4 Le basi della comunicazione in rete


unità

lezione 7 La trasmissione via cavo: il cavo elettrico


I mezzi trasmissivi elettrici si basano sulla caratteristica dei metalli di condurre l’energia
elettrica; al bit da trasmettere si associa un particolare valore di tensione o di corrente
(o una variazione di esse). Quelli più usati sono i cavi di tipo twisted pair formati da due
fili in rame intrecciati tra loro per evitare il disturbo della diafonia.

lezione 8 Laboratorio: realizzazione di un cavo UTP


I cavi elettrici UTP sono i più usati in ambito locale, poco costosi e facili da realizzare.
La lezione descrive come realizzare un cavo UTP, seguendo le linee guida standard TIA/
EIA 568, e distinguendo le due modalità: straight-through e cross-over.

lezione 9 La trasmissione via cavo: la fibra ottica


Il mezzo trasmissivo ottico usa la luce come forma di energia per trasportare il segnale.
I segnali elettrici generati dai computer sono trasformati in segnali ottici e introdotti in
una fibra ottica, dal diametro ridottissimo e con bassissima attenuazione. In ricezione il
segnale ottico viene convertito nel segnale elettrico originario.

lezione 10 La trasmissione senza fili: il wireless


L’uso delle onde radio nella trasmissione dati ha dato origine alle reti wireless, cioè senza
fili, in cui il segnale è trasportato nell’aria tramite la propagazione di onde radio emesse da
un’antenna. Per comunicazioni a brevissima distanza si possono usare i raggi infrarossi.

lezione 11 Apparati di rete locale


In ambito locale per consentire la trasmissione dati tra gli host della rete è necessario
che ognuno di essi sia dotato di una scheda di rete; inoltre sono presenti apparati con
specifici compiti di comunicazione, quali hub, bridge e switch. Nelle attuali reti locali
la comunicazione avviene tramite switch secondo una topologia a stella estesa.

lezione 12 Apparati per connessione a reti geografiche


Per consentire agli host della rete locale di accedere a una rete esterna è necessario ave-
re un router, apparato di rete che permette la comunicazione tra reti diverse. Il collega-
mento verso l’esterno può anche essere gestito con un gateway, che ha le caratteristiche
di base del router ma in più può svolgere compiti di livello applicativo.

lezione 13 Il cablaggio strutturato degli edifici


Il cablaggio è l’insieme degli impianti fisici (cavi, permutatori, infrastrutture di supporto)
che permettono l’interconnessione di computer realizzando una rete locale nell’ambito
di un edificio o di un campus. La realizzazione del cablaggio deve seguire delle regole e
degli standard definiti a livello internazionale (cablaggio strutturato).

Unità 4 Le basi della comunicazione in rete 125


unità

4 domande per l’orale

unità 4 Le basi della comunicazione in rete


Ripasso MP3
1 Spiega il ruolo del canale di comunicazione e del segnale nella trasmissione dati.

➞ L1

2 Che differenza c’è tra un codice di rilevazione degli errori e uno di correzione?

➞ L2

3 Perché è necessario un controllo del flusso dei dati? Descrivi alcune modalità per
effettuarlo.

➞ L4

4 Quali sono le caratteristiche della trasmissione di dati su una rete?

➞ L5

5 Spiega cosa si intende con topologia fisica e logica di una rete.

➞ L6

6 Quali sono le caratteristiche di un cavo elettrico?

➞ L7

7 Descrivi brevemente i vari tipi di fibra ottica.

➞ L9

8 Come avviene la comunicazione nelle reti wireless?

➞ L10

9 Quali sono le differenze tra hub, bridge e switch?

➞ L11

10 Quali funzionalità svolge un router nelle reti?

➞ L12

11 Descrivi in cosa consiste il cablaggio strutturato degli edifici.

➞ L13

126 Unità 4 Le basi della comunicazione in rete


unità
preparati al compito in classe 4
Tema proposto
1. Codificare secondo le regole della codifica di Manchester (nella versione di G.E. Thomas) la seguen-
te sequenza di bit:
110001011010101

2. Data la seguente successione di bit codificati secondo la codifica di Manchester (nella versione di G.E.
Thomas), determinare il flusso di bit ricevuto.

3. Data la seguente sequenza di bit da trasmettere: 10100101101011, calcolare il CRC sapendo che il
polinomio generatore è: G(X) = x4 + x + 1

4. Data la seguente matrice di Hamming e gli 11 bit di informazione da trasmettere: 01101001100, de-
terminare i check bit supponendo che mittente e destinatario si siano accordati su una parità PARI.
Se in ricezione la stringa arrivata fosse 00101001100, con i 5 bit di check calcolati e inviati senza errori,
descrivere il procedimento che esegue il destinatario per rilevare e correggere l’errore.
1 1111110000 10000
1 1110001110 01000
1 1001101101 00100
1 0101011011 00010
1 0010110111 00001

Unità 4 Le basi della comunicazione in rete 127


Risoluzione
Punto 1.

Punto 2. la sequenza di bit ricevuti è: 01110110101100

Punto 3. 101001011010110000 : 10011


10011

0011110
10011

011011
10011

010001
10011

00010010
10011

000011100
10011

011110
10011

011010
10011

01001 ==> CRC=1001

La sequenza di bit che sarà trasmessa sul canale è: 101001011010111001

Punto 4. Lato Mittente:


1 1111110000 10000 1
1 1110001110 01000 0
Matrice di Hamming 1 1001101101 00100 0
1 0101011011 00010 1
1 0010110111 00001 1

11 bit di informazione 0 1101001100


check bit

In rosso gli 1 risultanti dalla messa in AND con i bit di informazione,


in verde i 5 bit di check calcolati in parità PARI per righe.

A questo punto i 2 byte da trasmettere saranno:


I10 I9 I8 I7 I6 I5 I4 I3 I2 I1 I0 C4 C3 C2 C1 C0
0 1 1 0 1 0 0 1 1 0 0 1 0 0 1 1

128 Unità 4 Le basi della comunicazione in rete


Lato destinatario, la sequenza di bit (errata) ricevuta è:
I10 I9 I8 I7 I6 I5 I4 I3 I2 I1 I0 C4 C3 C2 C1 C0
0 0 1 0 1 0 0 1 1 0 0 1 0 0 1 1

Il ricevitore effettua nuovamente il calcolo dei check bit e li confronta con quelli ricevuti:

1 1111110000 10000 0
1 1110001110 01000 1
Matrice di Hamming 1 1001101101 00100 1
1 0101011011 00010 1
1 0010110111 00001 1

11 bit di informazione 0 0101001100


check bit

Effettuiamo l’operazione di XOR tra i check bit ricevuti e quelli calcolati:


10011
01111
-
11100

il risultato dello XOR indica la presenza di 3 uno, vuol dire che c’è stato un errore singolo nei bit di in-
formazione tra la posizione 0 e la posizione 9. Confrontando il risultato 11100 con le colonne della ma-
trice, si rileva che coincide con la posizione 9, quindi il bit errato è I9 che dovrà essere invertito: 0 --> 1
quindi la sequenza corretta è: 01101001100.

compito in classe proposto Verifica


1 Codificare secondo le regole della codifica di Manchester (nella versione di G.E. Thomas) la seguente
sequenza di bit:
100011010010111

2 Data la seguente successione di bit codificati secondo la codifica di Manchester (nella versione di G.E.
Thomas), determinare il flusso di bit ricevuto.

3 Data la seguente sequenza di bit da trasmettere: 101001011010, calcolare il CRC sapendo che il
polinomio generatore è: G(X) = x4 + x2 + 1

4 Data la matrice di Hamming del compito precedente e gli 11 bit di informazione da trasmettere.
01101101101, determinare i check bit, supponendo che mittente e destinatario si siano accordati su
una parità PARI.
Se in ricezione la stringa arrivata fosse: 11101101101, descrivere il procedimento che segue il
destinatario per rilevare e correggere l’errore.

Unità 4 Le basi della comunicazione in rete 129


unità

4 in English, please

Abstract
FUNDAMENTALS OF COMMUNICATION NETWORKS

To transmit data, communication networks require For this purpose, data transmission is regulated by
a physical infrastructure consisting of means of internationally accepted standards. The definition of
transmission and devices. Moreover, mechanisms a network’s physical and logical topology provides
need to be implemented which ensure that any errors information about the configuration of its physical
in transmission may be identified and that the data components (from cables to devices) and about the
flow is such as to ensure correct data reception. means by which data is transmitted on the network.

Exercise
Use the appropriate number to match words and meanings.
... Analog 1 Measure of bandwidth
... Digital 2 A twisted pair cable used to connect PC to PC
... Bps 3 Signals may travel in only one direction over a medium
A signal that uses variable voltage to create continuous
... Frame 4
waves
... Straight-through 5 A twisted pair cable used to connect PC to Switch
A unit of data that includes also sender’s and recipient’s
... Cross-over 6
address
... Simplex 7 A transmission that involves one sender and one receiver
A signal composed of pulses that can
... P2P 8
have a value of only 1 or 0

Glossary Glossario

ACK (ACKnowledgement): it is a signal sent by the to an unexpected failure and to continue operation
receiver indicating the receipt of data. Flow Control: a method of gauging the appropriate
Attenuation: the degree to which a signal has rate of data transmission based on how fast the recipient
weakened after travelling a given distance. can accept data
Glossary
Bandwidth: a measure of the difference between the Link: it is a point-to-point connection between nodes.
highest
ACK: ACKnowled frequencies that a medium can
and lowest Node: end point of a network connection. Nodes
transmit. include any device attached to a network such as
Channel: it is a distinct communication patch computers, printers, switches, routers and so on.
between nodes: these can be separated either logically Throughput: it is the measure of how much data is
or physically. transmitted during a given period of time. The physical
Checksum: a method of error checking that nature of every transmission media determines its
determines if the contents of an arriving data unit potential throughput.
match the contents of the data unit sent by the source. Topology: the physical topology refers to the
CRC (Cyclic Redundancy Check): an algorithm used configuration of cables, computer and other peripherals.
to verify the accuracy of data contained in a data frame. Logical topology is the method used to pass data between
Fault tolerance: the ability of a network to respond the network nodes.

130 Unità 4 Le basi della comunicazione in rete


Unità
I modelli standard di riferimento
5 per le reti

Competenze
Gestire le reti secondo la normativa.

Conoscenze
Conoscere come è organizzato il software di rete in livelli.
Conoscere il significato di Protocol Data Unit.
Conoscere i principali organismi internazionali che emettono standard
per le telecomunicazioni.

Abilità
Saper distinguere i servizi offerti da ogni livello del modello di riferimento.
Essere in grado di definire se un servizio di rete è affidabile o meno.
Saper reperire le informazioni sugli standard delle comunicazioni.

Prerequisiti
Conoscere il significato di protocollo e di standard.
Saper distinguere le varie topologie fisiche delle reti.
Conoscere i principali apparati di rete e i mezzi usati per la trasmissione
del segnale.

Accertamento dei prerequisiti


1 Con protocollo di comunicazione si intende: 3 Le fibre ottiche:
a la progettazione di una rete a sono usate per le reti wireless
b un insieme di regole che definiscono le modalità b hanno una bandwidth limitata
di comunicazione c sono usate nelle reti geografiche (WAN)
c come far funzionare un mezzo fisico d sono soggette ad interferenze elettromagnetiche
d le caratteristiche della connessione su cui avviene
la comunicazione 4 L’apparato denominato switch è usato:
2 Nelle reti l’aderenza agli standard consente di: a nelle reti geografiche (WAN)
a far comunicare apparati e computer di diverso b per creare topologie a stella estesa
produttore c per creare topologie a bus
b far comunicare apparati e computer dello stesso d in sostituzione del modem
produttore
c avere reti più veloci
d avere apparati allo stesso prezzo
5
UNITÀ lezione

1 Architettura di rete

In questa lezione si affrontano le problematiche riguardanti l’interconnessione di sistemi


tramite una generica rete, presentando una struttura logica (architettura) che permetta di
capirne le modalità di funzionamento.

! L’architettura di una rete definisce le specifiche con cui viene realizzata nei suoi componenti
hardware e software.

● Modello a strati
I progettisti di architetture di reti hanno scelto come riferimento il modello a strati (o a
livelli), una struttura logica che consente di suddividere la complessità della comunicazio-
L’evoluzione delle reti e, in partico- ne tra sistemi in funzioni elementari e di assegnarle a strati diversi.
lare, di Internet ha reso difficile in- Per comprendere la complessità della comunicazione tra i sistemi e come essa si riduca sud-
quadrarne l’infrastruttura in paradig- dividendo il lavoro in compiti più semplici, si consideri la seguente situazione (figura 1):
mi ben definiti. Sono quindi possibili il responsabile dell’ufficio acquisti di una società italiana con sede a Roma vuole avere informazio-
implementazioni alternative rispetto
ni sui nuovi dischi XT aventi capacità 1TB, prodotti da un’azienda americana famosa per i suoi
al funzionamento teorico.
supporti di storage.
La comunicazione avviene tra due persone che si trovano in luoghi molto lontani e che par-
lano una lingua diversa, vediamo allora come si può suddividere in compiti più semplici:
UÊ individuare le persone nell’azienda che svolgono determinati compiti;
UÊ queste persone forniscono dei servizi ad altre persone;
UÊ una persona responsabile dello svolgimento di un determinato compito, lo esegue se-
guendo alcune regole.

responsabile “Quanto costano i dischi XT?” “How much for the XT disks?” responsabile
acquisti vendite

Traduce in inglese la richiesta e Nessuna azione (la lettera è scritta


traduttore traduttore
prepara una lettera in inglese)

impiegato Prepara la busta con il francobollo Verifica il mittente e il destinatario,


impiegato
spedizioni e vi inserisce la lettera estrae la lettera e la consegna
spedizioni
all’ufficio competente

Prende la busta e la consegna Ritira la busta dall’ufficio postale


fattorino fattorino
all’ufficio postale per la spedizione e la porta all’azienda

rete di spedizione

figura 1 Esempio di sottoattività in cui scomporre la comunicazione

L’idea alla base del modello a strati è che si inizia con il servizio offerto dall’hardware e poi
si aggiungono dei livelli che forniscono un servizio più astratto man mano che si procede
verso l’alto (figura 2). Anziché realizzare un software monolitico che svolga tutte le
funzioni, si implementano più funzioni di complessità minore ciascuna delle quali risolve

132 Unità 5 I modelli standard di riferimento per le reti


una parte del problema. Inoltre un modello a strati offre la possibilità di sviluppare un
progetto modulare: se in un secondo tempo si decidesse di aggiungere un nuovo servizio, si
modificherebbe solo la funzionalità del livello coinvolto, lasciando inalterate le funzionalità
svolte dagli altri livelli.

applicazioni

comunicazione tra processi

connettività tra host

hardware

figura 2 Esempio di modello a strati applicato a una generica rete

Ogni livello svolge quindi compiti diversi dagli altri e tutti insieme concorrono a realizzare
la comunicazione tra i sistemi. L’informazione che un mittente vuole inviare a un destinatario
passa da un livello superiore a quello inferiore e subisce man mano delle trasformazioni che
consentono alla fine di trasmetterla su un canale fisico.
Le modalità con cui ogni livello realizza le sue specifiche funzionalità sono mascherate agli
altri livelli. Infatti ogni strato deve fornire un servizio al livello superiore e usufruisce a sua
volta del servizio offerto dal livello inferiore. Per esempio: un livello si occupa di controllare
la comunicazione logica tra due applicazioni remote senza doversi occupare delle proble-
matiche relative al modo in cui i dati devono essere trasportati dalla rete o a come devono
essere codificati (comunicazione fisica).
Tradizionalmente il modello a strati viene rappresentato in verticale, come mostrato in
figura 3, dove si presenta un ipotetico modello a cinque livelli.

HOST 1 HOST 2
protocollo
di livello 5
livello 5 livello 5

interfaccia liv. 4/5 interfaccia liv. 4/5


protocollo
di livello 4
livello 4 livello 4

interfaccia liv. 3/4 interfaccia liv. 3/4


protocollo
di livello 3
livello 3 livello 3

interfaccia liv. 2/3 interfaccia liv. 2/3


protocollo
di livello 2
livello 2 livello 2

interfaccia liv. 1/2 interfaccia liv. 1/2


protocollo
di livello 1
livello 1 livello 1

mezzo fisico

figura 3 Il modello a strati

Lezione 1 Architettura di rete 133


Come si può notare in figura 3, due host che vogliono comunicare, realizzano la stessa
architettura a strati e implementano uno o più protocolli a ogni livello per consentire lo
scambio di informazioni tra pari, per esempio, il livello 2 mittente comunica con il livello
2 destinatario. Questi livelli vengono chiamati peer level.
Con l’unica eccezione del primo livello dove i peer comunicano direttamente tramite un canale
fisico, la comunicazione tra peer level avviene in modo indiretto. Infatti il messaggio che viene
trasmesso da un livello al suo pari, in realtà passa attraverso la comunicazione con il livello infe-
riore che a sua volta consegna il messaggio al suo pari e così via fino ad arrivare al canale fisico.

Ogni elemento attivo, in grado cioè di inviare e ricevere informazioni, in un livello si dice
entità (entity). Ciascuno strato comprende una o più entità. Ogni livello realizza i servizi
per il livello superiore comunicando con il livello paritario del nodo remoto utilizzando
specifici protocolli. I livelli paritari vengono chiamati peer level e le entità paritarie peer
entity.
Le peer entity possono comunicare grazie ai servizi offerti dal livello inferiore.
Il concetto di peer entity è fondamentale nel modello a strati: il livello N dell’host desti-
natario riceve un messaggio identico a quello che è uscito dal livello N dell’host mittente
(comunicazione logica).
La comunicazione fisica nel modello a strati prevede che ogni livello interagisca con i soli
due strati adiacenti (figura 4):
UÊin trasmissione: il livello N riceve il messaggio dal livello N+1, lo elabora aggiungendovi
le informazioni necessarie allo svolgimento delle proprie funzioni che saranno utili alla
peer entity destinataria, infine lo invia al livello N–1;
UÊin ricezione: il livello N riceve il messaggio dal livello N–1, lo elabora eliminando le
informazioni che erano state aggiunte dal pari livello, infine lo invia al livello N+1.

Il seguente elenco mostra alcune problematiche che si possono trovare nei vari livelli, nelle
prossime Unità si esamineranno nel dettaglio i protocolli usati nelle reti come Internet e si
vedrà come questi problemi siano affrontati nei vari protocolli:
UÊ identificazione delle peer entity;
UÊ modalità di trasferimento dei dati (simplex, half-duplex, full-duplex);
UÊ controllo degli errori di trasmissione;
UÊ mantenimento dell’ordine di invio dei dati;
UÊ regolazione della velocità di trasmissione dei dati;
UÊ gestione della dimensione dei pacchetti che transitano in rete;
UÊ instradamento dei messaggi nella rete fino a destinazione.

È necessario definire l’interfaccia (interface) tra i livelli, ossia le regole secondo le quali un
livello accede ai servizi offerti dal livello sottostante. L’interfaccia è l’unico elemento che il
livello superiore deve conoscere del livello sottostante.
La suddivisione a strati delle funzioni e il concetto di interfaccia rendono le reti modulari:
è possibile intervenire sulle caratteristiche specifiche di uno strato senza dover modificare
anche gli altri, purché l’interfaccia resti immutata.

La figura 4 mostra il principio alla base delle architetture di rete che utilizzano il model-
lo a strati, ossia l’incapsulamento (encapsulation).
Il messaggio (M) inviato dal mittente quando passa al livello inferiore viene modificato con
l’aggiunta di un insieme di informazioni utili per lo svolgimento delle funzioni specifiche
di quel livello, questo insieme di dati viene detto header ed è collocato all’inizio, prima
dell’unità dati. Per esempio: il livello 4 della figura 4 mostra che il messaggio che verrà
inviato al livello 3 è formato dai dati ricevuti dal livello 5 (M) e dall’header aggiunto dal
livello 4 (H4). Unica eccezione sono il primo e l’ultimo livello che non modificano l’unità
dati aggiungendo un header.

Riassumendo, i vantaggi del modello a strati sono:


UÊriduzione della complessità nella costruzione di architetture protocollari tramite l’intro-
duzione di livelli di astrazione;

134 Unità 5 I modelli standard di riferimento per le reti


host 1 (mittente) host 2 (destinatario)

livello 5 M M livello 5

livello 4 DATI H4 DATI H4 livello 4

livello 3 DATI H3 DATI H3 livello 3

livello 2 DATI H2 DATI H2 livello 2

livello 1 DATI DATI livello 1

sequenza di bit
sequenza di bit
trasmissione ricezione
mezzo trasmissivo

figura 4 Il principio dell’incapsulamento del modello a strati

UÊindipendenza dei vari strati: ogni strato deve compiere


un compito diverso dagli altri e la sua struttura non è
vincolata da quella degli altri livelli; quindi strati diffe-
renti possono essere sviluppati da enti diversi;
UÊinterazione tramite servizi: i livelli sono disposti a pila,
uno sopra l’altro, ogni livello fornisce servizi al livello
superiore e usufruisce di servizi dal livello sottostante,
comunicando tramite un’interfaccia;
UÊfacilità nell’attuazione di cambiamenti su uno strato
senza alterare i restanti: gli strati interagiscono tra loro
tramite servizi, essendo quindi indipendenti possono
essere modificati nel tempo con nuove tecnologie senza
che questo richieda interventi negli altri strati;
UÊpossibilità di utilizzare differenti protocolli per com-
piti specifici.

verifica le tue conoscenze


1 Descrivi il modello a strati per la comunicazione tra 3 Che cosa si intende per interfaccia tra due strati?
i sistemi.
4 Spiega il concetto di peer entity.
2 Perché è utile avere un modello suddiviso in livelli
separati piuttosto che un modello unico? 5 Spiega cos’è l’header e il principio dell’incapsulamento.

Lezione 1 Architettura di rete 135


5 lezione
Protocolli e PDU,
UNITÀ

2 servizi e primitive

Nella lezione precedente si è descritto il modello a strati al quale si farà riferimento per
spiegare come avviene la comunicazione in rete.
In generale nella definizione di un’architettura di rete per la comunicazione tra computer
occorre:
UÊdefinire il modello di riferimento in termini di schema concettuale, numero di strati
coinvolti, definizione delle funzioni svolte da ciascuno strato e delle relazioni tra essi;
UÊdefinire il servizio, ossia ciò che viene fornito da ciascun strato di rete;
UÊspecificare formalmente i protocolli e le interfacce per descrivere come viene fornito un
servizio dal singolo strato.

Per esempio:
UÊogni livello deve provvedere un meccanismo per identificare in modo univoco il mittente
ed il destinatario;
UÊdeve esserci una chiara separazione tra le funzioni: ogni livello svolge quelle a lui pecu-
liari, distinte da quelle svolte da un altro livello;
UÊè sempre possibile poter sostituire un livello senza che gli altri se ne accorgano (ossia le
modifiche su un livello non devono ripercuotersi sugli altri).

Riprendiamo ora il concetto di protocollo, introdotto nell’Unità 1, fondamentale per la


comprensione dei meccanismi di scambio delle informazioni in rete: un protocollo è un
insieme di regole che definiscono la comunicazione tra due strati di pari livello.
Quindi, il protocollo definisce le modalità con cui due entità (peer entity) comunicano e,
di conseguenza, deve specificare anche le informazioni di controllo da utilizzare per la
gestione della comunicazione affinché il trasferimento dei dati vada a buon fine. Un esem-
pio di informazione di controllo è la conferma che il destinatario invia al mittente quando
ha ricevuto i dati.
Il messaggio, dati o di controllo, che le peer entity si scambiano è detto Protocol Data
Unit (PDU).
Le PDU sono specifiche di uno strato del modello, quindi la PDU del generico strato X sarà
indicata come X-PDU.

● Il servizio
Già è stato sottolineato che uno strato offre un servizio allo strato superiore; con questo
termine si individua cosa lo strato superiore può ottenere da quello sottostante, per esem-
pio:
UÊun servizio di comunicazione broadcast o multicast;
UÊun servizio che instaura una connessione tra mittente e destinatario (connection-oriented);
UÊun servizio affidabile nella consegna del messaggio.

Per offrire un servizio ogni entità svolge un insieme di funzioni (o attività). Ad esempio
un’entità mittente elabora la PDU ricevuta dallo strato superiore, vi aggiunge le informa-
Il concetto di servizio nel model- zioni utili per l’entità di pari livello del destinatario (header) e invia la nuova PDU al livello
lo a strati può essere considerato
sottostante.
alla stregua di un rapporto di tipo
client-server dove il client è lo stra- Uno strato può fornire un servizio a più entità dello strato superiore, è quindi necessario
to superiore e il server è lo strato identificare queste entità con un indirizzo al fine di individuare univocamente da chi si è
sottostante. ricevuta la richiesta di servizio e a chi si dovrà inviare la risposta. Questo indirizzo viene
genericamente chiamato Service Access Point (SAP) (figura 1).

136 Unità 5 I modelli standard di riferimento per le reti


definizione del servizio
indirizzo (SAP)

Livello N
specifiche
del protocollo

figura 1 Service Access Point (SAP)

In particolare, facendo riferimento al modello OSI descritto nella successiva lezione 3:


UÊNSAP (Network Service Access Point) è l’indirizzo di accesso al livello 3 (Network). Il
livello 2 dell’host di destinazione necessita di conoscere a quale entità del livello 3 deve
recapitare i dati ricevuti. Questa informazione la riceve dal pari livello 2 dell’host mitten-
te (peer entity) che gli invia l’indicazione dell’NSAP utilizzato dallo strato 3.
UÊTSAP (Transport Service Access Point) è l’indirizzo di accesso al livello Transport e fun-
ziona in modo analogo a quanto descritto per NSAP del livello Network.

● Le primitive
Si è detto che la fruizione di un servizio avviene tramite l’interfaccia definita tra due livelli
adiacenti (figura 2). Esistono quindi delle primitive da usare per la comunicazione
tramite le quali si effettua la richiesta del servizio oppure la ricezione delle informazioni.

livello N+1
interfaccia tra
lo strato N in English, please
e lo strato N+1 Two levels, on different computers
livello N (peer-entities), communicate to
each other using a protocol.
Two adjacent levels on the same
livello N – 1 computer communicate to each
other through an interface using
some primitives.
figura 2 Interfaccia tra livelli adiacenti

La figura 3 mostra lo
scambio delle primitive tra
Comunicazione
livelli adiacenti (livello N livello N+1
logica
livello N+1
e livello N+1 sullo stesso
1. Request 3. Response
host) e tra peer level (livello
N+1 dell’ Host 1 e livello
N+1 dell’Host 2).
L’ entità del livello N+1 4. Confirm 2. Indication
dell’Host 1 (mittente) vuole
comunicare con l’entità livello N livello N
di pari livello dell’Host 2
(destinatario) e lo fa utiliz- host 1 host 2
zando i servizi offerti dal
livello sottostante.
figura 3 Tipico insieme di primitive

Unità 5 I modelli
Lezione 2 Protocolli
standarde di
PDU,
riferimento
servizi e per
primitive
le reti 137
Le primitive utilizzate sono:
UÊRequest: richiesta di un servizio;
UÊIndication: indicazione di evento;
UÊResponse: risposta all’evento ricevuto;
UÊConfirm: conferma della richiesta.

A ogni Request inviata corrisponde una Indication ricevuta nella peer entity.
Solo se si richiede un servizio con riscontro, alla coppia Request-Indication, si fa corri-
spondere la coppia Response-Confirm.

● Servizi connection-oriented
e connectionlesscccccccccccc
Le reti possono offrire due tipologie di servizio a seconda che la comunicazione avvenga tra-
mite l’instaurazione o meno di una connessione tra host mittente e host destinatario. La con-
nessione associa logicamente due o più sistemi che devono trasferire i dati da uno all’altro.

Nei servizi connection-oriented (letteralmente “orientati alla connessione”) la comunica-


zione si sviluppa in tre fasi:
1. instaurazione della connessione (set-up): questa è una fase “preparatoria” dove non si
scambiano i dati significativi del messaggio che il mittente vuole inviare al destinatario,
ma si eseguono le operazioni necessarie al successivo scambio di dati. Per esempio si
allocano le risorse, si stabilisce la modalità di comunicazione ecc. L’ host destinatario può
rifiutare la richiesta di connessione per motivi di sicurezza oppure perché è sovraccarico
e non può gestire un’ulteriore comunicazione;
2. trasferimento dati (data transfer): avendo stabilito un collegamento con il destinatario,
non è necessario indicarne l’indirizzo nei singoli pacchetti dati, infatti la loro destinazio-
ne è determinata dall’appartenenza a una connessione;
3. rilascio della connessione (release): la chiusura della connessione deve avvenire in
modo che entrambi i lati ne siano consapevoli, infatti se avvenisse unilateralmente l’altro
host potrebbe pensare di avere la connessione ancora attiva e continuare a inviare dati,
oppure non libererebbe le risorse che aveva occupato.
Un tipico esempio di servizio connection-oriented è quello della telefonia, infatti nel
momento in cui si digita il numero telefonico della persona da contattare la rete instaura
un collegamento diretto tra i due dispositivi telefonici e la voce viene trasferita su questo
collegamento che rimane attivo finché la conversazione non termina.

Nei servizi connectionless (letteralmente “senza connessione”), la comunicazione non


prevede una fase iniziale (né finale) di contatto con il destinatario per preparare il succes-
sivo trasferimento dei dati. Questi infatti vengono trasmessi appena pronti senza sapere se
il destinatario può riceverli. Ogni pacchetto dati viene trasferito nella rete in modo indi-
pendente dagli altri, quindi deve contenere al suo interno tutte le informazioni necessarie
al trasferimento (per esempio l’indirizzo del destinatario e del mittente).
Un tipico esempio di servizio senza connessione è quello postale: anche se una persona
deve inviare più lettere allo stesso destinatario, ognuna di esse viene recapitata in modo
indipendente dalle altre e quindi deve contenere sulla busta le informazioni di indirizza-
mento necessarie (che saranno poi le stesse per tutte le lettere verso quella destinazione).

● L’affidabilità del servizio


La qualità del servizio offerto dalla rete è un fattore particolarmente critico per utenti, for-
nitori di servizi e gestori della rete. A essa è dedicata l’Unità 8, qui si introdurrà solamente
il concetto di affidabilità del servizio (reliability).

138 Unità 5 I modelli standard di riferimento per le reti


Un servizio è affidabile se garantisce che i dati arrivino correttamente a destinazione e nel giu-
sto ordine. !
Se uno strato dell’architettura di rete utilizza un protocollo che non garantisce che il trasfe-
rimento dati andrà a buon fine (dati giunti a destinazione con degli errori, fuori sequenza,
duplicati ecc.), il servizio offerto da questo strato viene detto inaffidabile (not reliable). In
questo caso, se l’applicazione richiede un servizio affidabile, viene demandata agli strati
superiori l’implementazione di meccanismi che operino a questo scopo.

Combinando insieme le caratteristiche di affidabilità e di uso delle connessioni, si otten-


gono le tipologie di servizio che una rete può offrire, illustrate in tabella 1 (nota: in
tabella si usa il termine pacchetto per indicare una generica unità dati trasmessa in rete che
compone un messaggio scambiato tra mittente e destinatario).

tabella 1 Servizi che si ottengono con la combinazione di connessione e affidabilità

RELIABLE NOT RELIABLE


CONNECTION- Si garantisce la conse- Si garantisce la consegna dei pacchetti
ORIENTED gna dei pacchetti corretti in ordine ma non esenti da errori (quindi
e in ordine. in ricezione può mancare qualche
Esempio: trasferimento pacchetto).
file, protocollo TCP Esempio: trasmissione di voce o video.

CONNECTIONLESS I pacchetti sono Non si garantisce né la consegna corretta


consegnati in modo del pacchetto né l’ordine.
indipendente l’uno Esempio: invio di posta pubblicitaria, non
dall’altro, ma è prevista importa se si perde qualche messaggio.
la conferma della
ricezione di ciascuno.
Esempio: i protocolli di
livello Data Link.

verifica le tue conoscenze


1 Che ruolo svolgono i protocolli nel modello a strati? 4 Come avviene la comunicazione tra livelli adiacenti su
uno stesso host?
2 Che cosa significa X-PDU?
5 Che differenza c’è tra un servizio connection-oriented
3 Che cosa si intende con “servizio”? e uno connectionless?

Unità 5 I modelli
Lezione 2 Protocolli
standarde di
PDU,
riferimento
servizi e per
primitive
le reti 139
5
UNITÀ lezione
Il modello ISO/OSI
3
L’ ISO (International Organization for Standardization) è l’organismo di standardizzazione
che per primo cercò di definire in modo formale una modalità per interconnettere i com-
puter. Nel 1978 ISO specificò un modello, chiamato OSI (Open Systems Interconnection),
Il modello OSI non è una suite di pro-
tocolli, infatti lo standard non specifi- che divenne il modello standard di riferimento per le reti di computer. Nel documento ISO
ca i protocolli, ma come devono es- 7498, dal titolo “Basic Reference Model”, sono descritti i principi base di questo standard.
sere organizzati i livelli, le modalità di Negli anni successivi sono state emesse versioni aggiornate con nuove funzionalità, quali,
comunicazione e il servizio che ogni per esempio, quelle relative alla sicurezza.
livello deve offrire al livello superiore.
Il modello OSI è un’architettura a strati che suddivide le funzionalità, necessarie a realizzare
reti aperte, in sette livelli. Per ognuno di questi sono stati definiti dei protocolli che realizza-
no le funzioni che deve svolgere lo specifico livello. Questi protocolli sono emessi dall’ISO
insieme a un altro ente di standardizzazione, l’ITU (International Telecommunications
Union), il quale ha specificato un insieme di protocolli sulla base del modello OSI che sono
raccolti nella serie X (per esempio X.25, X.400, X.500 ecc.).

La figura 1 mostra i sette strati del modello OSI:


UÊ i primi tre livelli fanno riferimento alla rete (sono detti “lower layers” o “network orien-
ted layers”);
UÊ il quarto livello isola l’ambiente rete dall’ambiente applicazione;
UÊ gli ultimi tre livelli fanno riferimento all’applicazione (sono detti “upper layers” o “appli-
cation oriented layers”).

Application Layer Si occupa delle applicazioni connesse alla rete

Presentation Layer Fornisce una rapprsentazione standard dei dati per le applicazioni

Session Layer Gestisce le sessioni fra le applicazioni

Transport Layer Fornisce la connessione end-to-end con controllo della congestione

Network Layer Gestisce la connessione alla rete da parte dei livelli più alti

Data Link Layer Provvede alla trasmissione dei dati sulla rete fisica

Physical Layer Definisce le caratteristiche fisiche della rete

figura 1 Gli strati del modello OSI

Nel seguito si fornisce una breve descrizione, certamente non esaustiva, dei sette strati del
modello OSI.
Physical
Si occupa della trasmissione di un flusso di bit attraverso un mezzo fisico. I suoi compiti
principali sono:
UÊdefinire le caratteristiche fisiche delle interfacce tra gli apparati e il mezzo trasmissivo;

140 Unità 5 I modelli standard di riferimento per le reti


UÊrappresentare i bit, ossia come la sequenza di 0 e di 1 viene trasformata in un segnale
(elettrico, ottico ...) da trasmettere sul mezzo fisico;
UÊdefinire la frequenza di trasmissione (“quanti bit sono inviati in un secondo?”), sincro-
nizzando mittente e destinatario;
UÊrealizzare la topologia fisica della rete in base alla quale connettere i dispositivi che for-
mano la rete;
UÊdefinire il verso di trasmissione (simplex, half-duplex o full-duplex).
APPARATI: i dispositivi che operano a livello 1 sono le schede di rete (NIC) e gli hub.

Data Link
La sua funzione principale è di rendere affidabile il collegamento definito a livello fisico,
in modo che appaia privo di errori al livello Network. Si occupa della trasmissione tra due
sistemi della stessa rete. I suoi compiti specifici sono:
UÊsuddividere il flusso di bit proveniente dal livello Network in PDU dette frame (trame),
aggiungendo a ciascun frame l’header con le informazioni su mittente e destinatario;
UÊcontrollare il flusso al fine di prevenire la congestione del dispositivo ricevente;
UÊcontrollare l’errore al fine di garantire l’affidabilità del livello fisico, individua i frame che
arrivano danneggiati, quelli persi ecc.;
UÊcontrollare l’accesso al mezzo trasmissivo nel caso più dispositivi siano connessi allo
stesso collegamento.
APPARATI: i dispositivi che operano a livello 2 sono i bridge e gli switch.

Network
Si occupa della consegna al destinatario del pacchetto inviato dal mittente attraverso reti
diverse (se mittente e destinatario appartenessero alla stessa rete sarebbe sufficiente il ser-
vizio offerto dal livello Data Link). I suoi compiti principali sono:
UÊsuddividere il messaggio proveniente dal livello Transport in PDU dette packet (pac-
chetti);
UÊgestire l’indirizzamento logico in quanto l’indirizzo fisico
usato a livello Data Link va bene solo a livello locale, se il
pacchetto dati deve attraversare più reti è necessario usare
un sistema di indirizzamento che permetta di individuare
mittente destinatario
univocamente il mittente e il destinatario dei dati; tali indi-
rizzi logici sono inseriti nell’header che il livello Network Rete 2
aggiunge ai dati che arrivano dal livello Transport;
UÊinstradare (routing) i pacchetti: il percorso che deve fare
un pacchetto per raggiungere il destinatario attraversa
più reti e i vari collegamenti indipendenti vengono Rete 3
connessi per formare una internetwork (una rete di reti, Rete 1
figura 2).
APPARATI: i dispositivi che operano a livello 3 sono i
figura 2 Esempio di internetwork
router.

Transport
È responsabile della consegna dell’intero messaggio da mittente a destinatario, infatti si dice
che si occupa della comunicazione end-to-end (cioè tra gli end system). Grazie al lavoro
svolto da questo strato, per il livello Session è come se ci fosse una linea diretta tra i due
computer mittente e destinatario.
Lo strato di rete (Network) non è in grado di riconoscere che i singoli pacchetti fanno parte
di un unico messaggio e li tratta in modo indipendente. È lo strato Transport che deve
garantire che i pacchetti appartenenti a uno stesso messaggio arrivino nel giusto ordine e
corretti, così da inviarli al livello superiore.
I suoi compiti principali sono:
UÊinstradare verso il processo destinatario (service point routing): una volta arrivato al com-
puter di destinazione, il messaggio deve essere consegnato al processo che lo attende.
Tipicamente su un computer ci sono molti processi attivi, quindi il compito del livello
Transport è instradare il messaggio al giusto processo;

Lezione 31 IlArchitettura
Lezione modello ISO/OSI
di rete 141
UÊÊÃi}“i˜Ì>ÀiÊiÊÀˆ>ÃÃi“L>Ài\ʜ}˜ˆÊ“iÃÃ>}}ˆœÊ«ÀœÛi˜ˆi˜ÌiÊ`>ÊˆÛiœÊ-iÃȜ˜Êۈi˜iÊÃÕ``ˆ‡
viso in segmenti e a ognuno è associato un numero di sequenza; tale numero è quello
che permetterà allo strato Transport del computer destinatario di ricostruire il messaggio
nella sua interezza, inoltre consente di rilevare se durante la trasmissione si sono persi
dei segmenti o sono arrivati duplicati;
UÊcontrollo di connessione: lo strato Transport offre sia il servizio connection-oriented sia
quello connectionless, in quest’ultimo caso non viene garantita la consegna corretta del
messaggio, ogni pacchetto proveniente dal livello Network è trattato in modo indipen-
dente;
UÊcontrollo di flusso: tra i compiti svolti dallo strato Data Link c’è già il controllo di flusso
ma esso viene effettuato a livello di singolo collegamento, nello strato Transport invece
agisce in modo end-to-end, quindi tra host mittente e host ricevente;
UÊcontrollo d’errore: anche in questo caso l’analogo controllo effettuato dallo strato Data
Link è a livello di singolo collegamento, nello strato Transport invece agisce in modo
end-to-end, assicurando che l’intero messaggio arrivi al livello Transport destinatario senza
errori (pacchetti persi, duplicati o danneggiati). Tipicamente una volta rilevato l’errore, il
livello Transport richiede la ritrasmissione delle parti danneggiate o dell’intero messaggio.

Session
È il controllore del dialogo svolto in rete: apre, gestisce, sincronizza le interazioni tra i
diversi sistemi coinvolti nella comunicazione (figura 3).

Tempo

connessione logica
t1 instaura una sessione per a livello Session
recuperare dei dati dal DB

connessione a livello
Transport attraverso la rete

t2 fine della
sessione
server
locale database (DB)
remoto
connessione logica
a livello Session

t3 instaura una sessione per


recuperare dei dati dal DB

fine della
t4 sessione

figura 3 Funzionamento del livello Session

142 Unità 5 I modelli standard di riferimento per le reti


I suoi compiti principali sono:
UÊcontrollo del dialogo: il dialogo viene suddiviso in unità logiche (dette Session); una ses-
sione deve essere individuata, eventualmente interrotta e poi ripresa in base alle necessità
del momento;
UÊsincronizzazione: permette ai processi coinvolti nella comunicazione di inserire dei
checkpoint (“punti di sincronizzazione”) in un flusso dati; questo consente di suddivi-
dere il flusso in unità più piccole che vengono riscontrate in modo indipendente così che
nel caso di mancata ricezione, verrà inviata nuovamente solo l’unità mancante.

Presentation
Offre un servizio di controllo della correttezza sintattica e semantica delle informazioni
scambiate tra i due sistemi.
I suoi compiti principali sono:
UÊÊÌÀ>Ï>∜˜i\ʏiÊÃiµÕi˜âiÊ`ˆÊˆ˜vœÀ“>∜˜ˆÊ>v>˜Õ“iÀˆV…iÊV…iÊÈÊÃV>“Lˆ>˜œÊˆÊ«ÀœViÃÈÊ>««ˆ‡
cativi devono essere convertite in flussi di bit. Lo strato di presentazione
cambia, in trasmissione, il formato dei dati da quello del computer
mittente (sintassi locale) a un formato comune (sintassi di trasferimento);
in ricezione effettua l’operazione opposta: cambia i dati dal formato
comune a quello proprio del computer destinatario;
UÊÊVÀˆÌ̜}À>vˆ>\Ê µÕ>˜`œÊ >Ê Vœ“Õ˜ˆV>∜˜iÊ ÌÀ>Ê `ÕiÊ «ÀœViÃÃˆÊ mÊ `ˆÊ ̈«œÊ ÀˆÃiÀ‡
vato, le informazioni scambiate non devono essere comprensibili a chi
intercettasse il messaggio lungo la linea, quindi lo strato di Presentazione
si occupa, se richiesto, di crittografare i dati prima di inviarli allo strato
sottostante. In ricezione effettuerà l’operazione di decrittografare il mes-
saggio per riportare l’informazione al suo stato originario, comprensibile
dall’applicazione destinataria;
UÊcompressione: quando il flusso di bit da trasmettere è notevole, come nel
caso di invio di file audio o video, lo strato di Presentazione si occuperà
di ridurre la quantità di bit da inviare.

Application
Offre un’interfaccia utente con la rete (non necessariamente utente umano,
può anche essere un processo software). Questo strato fornisce il supporto
ai servizi di rete come la posta elettronica, il trasferimento file, il terminale
remoto ecc. Si noti che questo strato non aggiunge un header al messag-
gio da inviare in rete.

Il modello di riferimento definito in OSI è stato universalmente adottato


come modo di organizzare le architetture di protocolli, mentre non hanno
avuto successo i protocolli che erano stati definiti a livello Network e
Transport. Infatti nel frattempo Internet si è diffusa velocemente e così i
protocolli dello stack TCP/IP: IP per il livello Network e TCP per il livello
Transport. IP e TCP sono incompatibili e in concorrenza con quelli definiti
per OSI.

verifica le tue conoscenze


1 Tutti i livelli prevedono di inserire un header nel 4 Quali sono gli apparati che svolgono funzioni
messaggio prima di inviarlo al livello sottostante? di livello 2?
2 Come i livelli Session e Presentation aiutano la 5 La scheda di rete (NIC) quale strato del modello
comunicazione tra utente e rete? implementa?
3 Quali sono gli apparati che svolgono funzioni di 6 Spiega come avviene la comunicazione tra mittente e
livello 3? destinatario illustrata in figura 4 della lezione 1.

Unità 5 I modelli standard


Lezionedi3riferimento
Il modelloper
ISO/OSI
le reti 143
5
UNITÀ lezione
L’architettura TCP/IP
4
L’ architettura TCP/IP prende il nome dai due suoi più importanti protocolli: IP e TCP.
Spesso si fa riferimento ad essa con il nome di Internet protocol suite o Internet protocol stack
(letteralmente “pila protocollare di Internet”) per indicare la struttura a strati dell’architet-
tura e i protocolli definiti ad ogni livello.

● I livelli di TCP/IP

Application Layer

Transport Layer

Network Layer

Physical Layer

figura 1 L’architettura TCP/IP

Come si nota dalla figura 1, questa architettura si basa solo su 4 strati che, con le dovu-
te differenze, corrispondono ai sette livelli del modello OSI. Questa diversità ha ragioni
storiche, infatti i protocolli IP e TCP che danno il nome all’architettura sono antecedenti
al modello OSI. Quest’ultimo specifica in modo rigoroso le funzioni che devono essere
svolte da ciascuno strato, mentre i livelli del TCP/IP contengono protocolli relativamente
indipendenti che possono essere usati a seconda delle necessità.

Per alcuni anni si è pensato che TCP/IP fosse una soluzione transitoria e che alla fine si
A volte lo stack TCP/IP è raffigura- sarebbe adottato l’OSI, tant’è che il governo degli Stati Uniti aveva nominato una commis-
to con cinque strati, dove il primo sione per gestire il passaggio da TCP/IP a OSI. La diffusione di Internet però ha superato
(Physical) viene suddiviso in due li- ogni aspettativa e finito per rendere sempre più difficoltoso il passaggio da TCP/IP a OSI e
velli: Physical e Data Link, per ren- ormai non si lavora più in questa direzione.
derlo più corrispondente al model- OSI rimane come modello di riferimento soprattutto per i livelli bassi (Physical, Data Link
lo OSI.
e Network).

Nel seguito si descrive l’architettura protocollare TCP/IP, su cui si basa la rete Internet.

Physical layer
Viene spesso identificato come lo strato di “accesso alla rete” perché consente di utilizzare
risorse di rete diverse tra loro. Include le funzioni degli strati Physical, Data Link e, in
parte, Network del modello OSI (del Network solo gli aspetti legati al funzionamento della
singola rete, non dell’internetwork).

Network layer
È detto anche “livello IP” dal nome del protocollo che consente il funzionamento della rete
Internet. Infatti si occupa dell’instradamento dei pacchetti nella rete e dell’interconnes-

144 Unità 5 I modelli standard di riferimento per le reti


sione delle reti. Include quindi le funzioni dello strato Network di OSI che si occupano
dell’internetwork. Offre un servizio connectionless.

Transport layer
È detto anche “livello TCP” dal nome del protocollo principale che permette di gestire
le connessioni a livello end-to-end, cioè da host mittente a host destinatario. TCP infatti
fornisce un servizio connection-oriented. Corrisponde al livello Transport dell’OSI. Come
si vedrà nell’Unità 11, in questo livello è stato standardizzato anche un altro protocollo,
denominato UDP, che offre un servizio connectionless.

Application layer
Corrisponde agli ultimi tre strati del modello OSI e realizza i servizi di livello applicativo
per Internet, quali la posta elettronica, il Web, il trasferimento dei file ecc.

● Evoluzione di TCP/IP
Con la suite di protocolli Internet si riesce a connettere tra loro vari tipi di reti senza richiedere
che esse soddisfino particolari requisiti, si assume solo che siano in grado di trasferire dati,
senza entrare nel merito di “come” effettuino tale trasferimento. Chiaramente le prestazioni
generali dipendono dalla tecnologia e tipologia delle sottoreti su cui appoggia TCP/IP.
Nel 1983 lo stack TCP/IP è diventato l’architettura ufficiale di Internet e nel corso degli
anni è evoluto arrivando alla versione 6:
UÊversione 4: è quella ancora oggi più diffusa, si basa sulla suddivisione in classi degli
indirizzi IP che sono in un for-
mato a 32 bit; la diffusione rapi-
dissima di Internet ha portato,
però, alla carenza di indirizzi e
alla difficoltà a soddisfare nuove
richieste;
UÊversione 5: è una proposta basata
sul modello OSI che non è mai
stata portata avanti a causa delle
molte modifiche da effettuare
sugli strati le quali comportavano
costi elevati;
UÊversione 6: le modifiche riguar-
dano solo lo strato Network:
IPv4 diventa IPv6 e utilizza indi-
rizzi a 128 bit che consentono di
gestire un numero elevatissimo
di utenti.

verifica le tue conoscenze


1 Che cosa si intende per “pila protocollare”? 4 Il livello Network di TCP/IP è in qualche modo
influenzato dalla tecnologia con cui sono realizzate
2 Quale corrispondenza esiste tra il modello OSI
le sottoreti?
e l’architettura TCP/IP?
3 Le funzioni svolte dal livello Network di OSI dove 5 Quali versioni, nel corso degli anni, si sono avute
si possono ritrovare in TCP/IP? di TCP/IP?

Lezione4 1 L’architettura
Lezione ArchitetturaTCP/IP
di rete 145
5 lezione
UNITÀ
Enti internazionali che definiscono
5 standard in ambito TLC

Nell’Unità 1 si è sottolineata l’importanza degli standard nelle telecomunicazioni, ora vedia-


mo le principali organizzazioni internazionali che sviluppano standard in quest’ambito.
Anche se questi organismi lavorano in modo autonomo nel loro specifico campo, non
possono certamente ignorare il lavoro che viene svolto dagli altri enti di standardizzazione,
quindi negli anni, con l’evolvere della tecnologia e delle richieste degli utenti, si sono svi-
luppate collaborazioni e sinergie.

ITU-T
International Telecommunication Union - Telecommunication Standardization Sector
Sito Web: www.itu.int/ITU-T
UÊ £nÈx\ʈÊÀ>««ÀiÃi˜Ì>˜ÌˆÊ`iˆÊ«Àˆ˜Vˆ«>ˆÊ}œÛiÀ˜ˆÊiÕÀœ«iˆÊÈÊÀˆÕ˜ˆÃVœ˜œÊ>Ê*>Àˆ}ˆÊ«iÀÊ`>ÀiÊۈÌ>Ê
a un’organizzazione (ITU, International Telegraph Union), per la definizione di standard
nel nascente settore delle telecomunicazioni;
UÊ £™{Ç\Ê/1Ê`ˆÛi˜Ì>Ê՘Êi˜ÌiÊÃÕ««œÀÌ>̜Ê`>iÊ >∜˜ˆÊ1˜ˆÌiÆ
UÊ £™xȇ£™™Î\Ê/1‡/Êmʈ`i˜ÌˆvˆV>̜ÊVœ˜Ê½>VÀœ˜ˆ“œÊCCITT (Comité Consultatif International
Télégraphique et Téléphonique);
UÊ /1ÊmÊVœ“«œÃ̜Ê`>ÊÌÀiÊÃiÌ̜Àˆ\
– ITU-R Radiocommunication Sector,
– ITU-T Telecommunication Standadization Sector,
– ITU-D Development Sector;
UÊ ½>Õ̜˜œ“ˆ>ʘ>∜˜>iÊmÊÃ>Û>}Õ>À`>Ì>Ê­ˆ˜ÊÌiœÀˆ>®Ê`>Êv>Ì̜ÊV…iʏiÊëiVˆvˆV…iÊ/1‡/ÊܘœÊ
solamente recommendation, non sono standard;
UÊ ˆ“«œÀÌ>˜ÌˆÊÀ>VVœ“>˜`>∜˜ˆÊ˜i½>“LˆÌœÊ`iiÊÌiiVœ“Õ˜ˆV>∜˜ˆÊܘœ\
– serie V (Telephone Communications, per esempio V.90 e V.92 sono gli standard per
il modem analogico a 56kbps),
– serie X (Network Interface and Public Networks, per esempio la serie X.400 specifica
gli standard per la posta elettronica).

ISO
International Standards Organization, venne in seguito denominato: International
Organization for Standardization
Sito Web: www.iso.org
UÊ i˜ÌiÊvœ˜`>̜ʘiÊ£™{ÈÊVœ“iʜÀ}>˜ˆââ>∜˜iÊۜœ˜Ì>Àˆ>ÊVœ˜ÊœÊÃVœ«œÊ`ˆÊÃÌ>LˆˆÀiÊ>VVœÀ`ˆÊ
sugli standard internazionali;
UÊ i membri sono i rappresentanti degli enti di standardizzazione designati da ciascun Paese
aderente (il rappresentante italiano è l’UNI Ente Nazionale Italiano di Unificazione) e di
molte industrie che vi partecipano con l’obiettivo di definire nuovi modelli di compati-
bilità, migliore qualità, maggiore produttività e costi più bassi;
UÊ ÃˆÊ œVVÕ«>Ê `ˆÊ ՘>Ê Û>ÃÌ>Ê }>““>Ê `ˆÊ ÃÌ>˜`>À`Ê ˆ˜Ê V>“«œÊ ÃVˆi˜ÌˆvˆVœ]Ê ÌiV˜œœ}ˆVœÊ i`Ê iVœ‡
nomico. Lo sviluppo degli standard è controllato da un Comitato Tecnico separato.
Nell’ambito delle telecomunicazioni, importante è stato il suo contributo con la defi-
nizione del modello a strati di riferimento: modello a sette livelli OSI (Open System
Interconnection).

ANSI
American National Standards Institute
Sito Web: www.ansi.org
UÊ mÊ՘ʜÀ}>˜ˆÃ“œÊ>“iÀˆV>˜œÊ˜>̜ÊVœ˜Ê½œLˆiÌ̈ۜÊ`ˆÊ«Àœ“ÕœÛiÀiʏ½>`œâˆœ˜iÊ`i}ˆÊÃÌ>˜`>À`Ê
come mezzo per il progresso dell’economia negli Stati Uniti;

146 Unità 5 I modelli standard di riferimento per le reti


UÊ ÛˆÊ «>ÀÌiVˆ«>˜œÊ œÀ}>˜ˆââ>∜˜ˆÊ «ÀœviÃȜ˜>ˆ]Ê >ÃÜVˆ>∜˜ˆÊ ˆ˜`ÕÃÌÀˆ>ˆ]Ê i˜ÌˆÊ }œÛiÀ˜>ÌˆÛˆÊ iÊ
gruppi di consumatori;
UÊ ˆ˜Ê>“LˆÌœÊ -ÊܘœÊ˜>̈Ê>V՘ˆÊˆ“«œÀÌ>˜ÌˆÊÃÌ>˜`>À`]Ê«œˆÊÀ>̈vˆV>̈Ê`>½-"]ÊÌÀ>ʵÕiÃ̈Ê
ricordiamo:
– ASCII (American Standard Code for Information Interchange);
– FDDI (Fiber Data Distributed Interface).

IEEE
Institute of Electrical and Electronics Engineering
Sito Web: www.ieee.org
UÊ œÀ}>˜ˆââ>∜˜iʺ«ÀœviÃȜ˜>i»Ê­mʏ>Ê«ˆÙÊ}À>˜`iÊVœÀ«œÀ>∜˜iÊ`ˆÊˆ˜}i}˜iÀˆÊ`iÊ“œ˜`œ®]Ê
dedicata non solo al processo di standardizzazione;
UÊ `ivˆ˜ˆÃViÊÃÌ>˜`>À`ʘiˆÊÃiÌ̜ÀˆÊ`i½ˆ˜}i}˜iÀˆ>ÊiiÌÌÀœ˜ˆV>Êiʈ˜vœÀ“>̈V>ÉÌiiVœ“Õ˜ˆV>∜˜ˆ]Ê
per le reti ricordiamo:
– progetto 802.x, definisce un insieme di standard per le LAN e le MAN relativamente
al livello Physical di TCP/IP.

ETSI
European Telecommunications Standards Institute
Sito Web: www.etsi.org
UÊ mÊ՘½œÀ}>˜ˆââ>∜˜iʘœ˜‡«ÀœvˆÌʈÊVՈʜLˆiÌ̈ۜÊmʏ>Ê`ivˆ˜ˆâˆœ˜iÊ`i}ˆÊÃÌ>˜`>À`Ê`ˆÊÌiiVœ-
municazione a livello europeo;
UÊ ÀˆÕ˜ˆÃViʜÌÀiÊÇääʓi“LÀˆÊ«ÀœÛi˜ˆi˜ÌˆÊ`>Ê«ˆÙÊ`ˆÊÈäʘ>∜˜ˆÊiÕÀœ«iiÊiʘœ˜\Ê>““ˆ˜ˆÃÌÀ>-
zioni pubbliche, operatori di telecomunicazione, industrie manifatturiere, fornitori di
servizi, centri di ricerca e organizzazioni di utenti;
UÊ `>Ê£™™nÊmÊÌÀ>ʏiʜÀ}>˜ˆââ>∜˜ˆÊ«>À̘iÀÊ`i½>ÃÜVˆ>∜˜iÊ3GPP (3rd Generation Partnership
Project) che produce specifiche nell’ambito delle comunicazioni mobili.

IETF
Internet Engineering Task Force
Sito Web: www.ietf.org
UÊ mÊ ½œÀ}>˜ˆÃ“œÊ œ«iÀ>ÌˆÛœÊ `iœÊ IAB (Internet Architecture Board), l’ente che si occupa
della supervisione del processo di creazione di standard Internet;
UÊ mÊ՘>ÊVœ“Õ˜ˆÌDʈ˜ÌiÀ˜>∜˜>iÊ`ˆÊ«Àœ}iÌ̈Ã̈]ÊVœÃÌÀÕÌ̜Àˆ]Êi˜ÌˆÊ`ˆÊÀˆViÀV>]ÊV…iÊÈʜVVÕ«>Ê
dell’evoluzione di Internet;
UÊ ˆÊÃ՜ˆÊ`œVՓi˜ÌˆÊ­RFC, Request For Comment) sono delle linee guida che rappresenta-
no degli standard de-facto per la loro ampia diffusione.

● Proposta di attività
Ognuno degli enti elencati in precedenza ha un sito Web tramite il quale diffondere le pro-
prie attività. Si tratta di siti in inglese (alcuni dei quali però offrono la traduzione in altre
lingue), dove si possono reperire informazioni interessanti.
Infatti essendo queste le fonti autorevoli a cui si devono adeguare produttori di apparati,
fornitori di servizi di rete e applicativi, e chiunque abbia a che fare con la comunicazione,
è importante imparare a conoscere come viene sviluppato uno standard, dove reperire la
documentazione che interessa, quali nuove tecnologie e servizi sono in corso di sviluppo ecc.
La seguente è una proposta di attività da svolgere analizzando i siti Web dei principali
organismi di standardizzazione elencati in precedenza, che potrà essere poi ripresa di volta
in volta quando nelle Unità successive si affronterà lo studio in dettaglio dei principali
standard attualmente utilizzati in Internet.
1. Norme sulla pubblicazione degli standard:
numerazione, lingua, periodo di validità, modalità di pubblicazione, i documenti sono
a pagamento o si possono scaricare gratuitamente dal sito?

Lezione 5 Enti internazionali che definiscono 1 Architettura


Lezionestandard in ambito
di TLC
rete 147
2. Processo di standardizzazione:
gruppi di lavoro, modalità di lavoro (mailing list o riunioni periodiche), l’iter che devono
seguire i documenti per passare da bozza a standard.
3. Nuovi standard:
ci sono lavori in corso per evolvere gli attuali standard? se ne stanno sviluppando di
nuovi?, quali provider/produttori/utenti/... partecipano allo sviluppo?
4. Collaborazioni:
sono previste collaborazioni con altri organismi di standardizzazione, forum, organizza-
zioni di utenti?

esercizio guidato
Testo Si propone una bozza di quello che potrebbe essere il risultato dell’attività svolta
sull’organizzazione IETF.

Analisi
1. Norme sulla pubblicazione degli standard:
le specifiche vengono pubblicate come RFC (Request For Comment), si tratta di docu-
menti tecnici che forniscono le linee guida in ambito Internet. Essi sono numerati in
modo progressivo. Tutti i documenti IETF, in lingua inglese, sono di pubblico dominio
e scaricabili gratuitamente dal sito Web.

2. Processo di standardizzazione:
– Internet Draft (ID): documento allo studio, in via di definizione all’interno di un WG
(Working Group);
– Proposed Standard Protocol: il protocollo viene preso in considerazione per eventuale
standardizzazione, devono esistere almeno due implementazioni indipendenti per
passare alla fase successiva, devono trascorrere almeno 6 mesi di valutazione;
– Draft Standard Protocol: verifica della reale operatività del protocollo, implementazio-
ni indipendenti interoperabili, devono trascorrere almeno 4 mesi di valutazione;
– Standard protocol: documento finale ratificato.

3. Nuovi standard:
la proposta di attività prevede di assegnare agli allievi, suddivisi in gruppi, l’analisi di
nuovi standard le cui specifiche sono di competenza di un apposito working group.
Per esempio:
Working Group: Protocol to Access White Spaces database (paws)
Area: Application Area
Chairs: Gabor Bajiko (Nokia), Brian Rosen (Neustar)
Area Director: Peter Saint-Andre (Cisco)
Mailing List: paws@ietf.org
Data creazione: giugno 2011
Commento: Il primo responsabile del WG, Gabor Bajiko, lavora per Nokia, importante
azienda finlandese produttrice di apparati per telecomunicazioni, di particolare rilievo a
livello mondiale nel settore dei telefoni cellulari. Il secondo responsabile, Brian Rosen,
lavora per Neustar, azienda nord americana attiva nel settore delle telecomunicazioni. Da
qui si può intuire l’interesse delle aziende coinvolte nel definire un protocollo per reti
mobili adeguato al tipo di apparati e servizi che offrono.
Infine, il direttore dell’area “Application” lavora per Cisco, azienda leader nella costruzio-
ne di apparati e nell’offerta di applicazioni di rete.

Descrizione dello scopo del WG


Obiettivo del WG è lo sviluppo di un protocollo per la comunicazione tra un apparato
mobile e un database “white space”, cioè un database che contiene i canali radio disponi-
bili in una certa località in un dato tempo. Il protocollo definito sarà basato su Internet,
infatti si suppone che sia il dispositivo che il database siano connessi a Internet.

148 Unità 5 I modelli standard di riferimento per le reti


Il lavoro del WG sarà quindi volto a:
UÊstandardizzare un meccanismo per rintracciare un database white space;
UÊstandardizzare i formati delle richieste (query) e risposte (response) che si scambiano
dispositivo mobile e database;
UÊassicurare la necessaria sicurezza alle operazioni svolte.
Approfondimento: cosa si intende con white spaces? Si tratta di radiofrequenze televisive
non occupate. A livello nazionale e internazionale esistono enti preposti all’assegnazione
delle frequenze per scopi specifici. La parte dello spettro radio non allocata localmente
viene detta “white space” e può essere resa disponibile per altri servizi, purché non inter-
ferisca con l’utilizzo principale per cui le frequenze sono state assegnate.
Il problema che nasce è di rendere l’apparato wireless in grado di determinare, in uno
specifico luogo e in un determinato momento, se ci sono canali disponibili per questo
uso secondario. La soluzione è di prevedere un database che contenga le radio frequenze
occupate. Un dispositivo radio che vuole usare i white spaces deve interrogare il database
e ricevere in risposta un elenco dei canali in quel momento disponibili (figura 1).

Documenti che devono essere prodotti


dal WG:
UÊun documento di tipo informativo Richiesta canale
(Informational) che fornisca una descri-
zione dei casi d’uso (use cases) e dei INTERNET
requisiti (requirements);
UÊuna specifica (Standards Track) che defi- Canali disponibili
nisca il meccanismo di “scoperta” del White Spaces
Database
database white space, il metodo per acce-
dervi e il formato dei messaggi query e
response. White Spaces
Network

Tempistica:
UÊaprile 2012, versione finale dell’Internet figura 1 Esempio di rete “white spaces”
Draft “Use Cases and Requirements”;
UÊdicembre 2012: versione finale del Proposed Standard “Accessing Radio White Space
Database”.

Descrizione di un documento
A lato si riporta un documento su cui sta lavorando il WG. Si tratta di in English, please
un Internet Draft (ID) e come tale ha una durata di 6 mesi, prima della
scadenza il WG dovrà scrivere un nuovo ID, revisione del precedente, Working Group Draft S. Probasco, Ed.
oppure, se è giunto a una versione definitiva, dovrà procedere con la Internet-Draft B. Patil
richiesta di approvazione della specifica che diventerà un documento Intended status: Informational Nokia
Expires: July 30, 2012 January 27, 2012
RFC (Request For Comments).
Protocol to Access White Space database: PS,
use cases and rqmts
draft-ietf-paws-problem-stmt-usecases-rqmts-02

verifica le tue conoscenze


1 Quale organizzazione internazionale emette le linee 3 Quale organizzazione ha definito gli standard del primo
guida per Internet? livello dello stack TCP/IP, per le reti LAN e MAN?
2 Che cosa sono gli “RFC”? 4 Quando un documento è definito “Draft”?

Lezione 5 Enti internazionali che definiscono 1 Architettura


Lezionestandard in ambito
di TLC
rete 149
unità

5 sintesi

lezione 1 Architettura di rete


Un’architettura di rete è definita dall’insieme dei protocolli di comunicazione e delle in-
terfacce. I progettisti di architetture di reti hanno scelto come riferimento il modello a
strati (o a livelli), una struttura logica che consente di suddividere la complessità della
comunicazione tra sistemi in funzioni elementari e di assegnarle a strati diversi.

lezione 2 Protocolli e PDU, servizi e primitive


Nella definizione di un modello per realizzare architetture di rete a livelli occorre de-
finire il numero di strati coinvolti e le specifiche funzioni svolte in ciascun strato. Ciò
che fornisce lo strato N allo strato N+1 viene detto servizio. Per offrire un servizio, uno
strato necessita della definizione di interfacce (per la comunicazione tra livelli adiacen-
ti) e di protocolli (per la comunicazione tra peer-layer). Un servizio può essere di tipo
connection-oriented o connectionless, affidabile o inaffidabile.

lezione 3 Il modello ISO/OSI


L’ ISO ha definito un modello, denominato Open System Interconnection, allo scopo di
specificare le modalità di comunicazione tra sistemi differenti. Il modello prevede set-
te livelli, ognuno dei quali svolge un insieme di funzionalità specifiche, i primi tre in
supporto alla rete e gli ultimi quattro all’utente. OSI è da considerarsi solo un model-
lo di riferimento soprattutto per i livelli bassi, essendo ormai universalmente adottata
l’architettura TCP/IP.

lezione 4 L’architettura TCP/IP


L’ architettura TCP/IP prevede quattro livelli, il primo dei quali è ulteriormente scompo-
sto in sottolivelli. Sviluppata prima della creazione del modello OSI, e destinata a essere
sostituita da questo, ha avuto negli anni sempre maggiore diffusione. I suoi protocolli
fondamentali, IP per il livello rete e TCP per il livello trasporto, sono alla base del fun-
zionamento della rete Internet.

lezione 5 Enti internazionali che definiscono standard


in ambito TLC
Gli standard sono importanti nelle reti perché permettono l’interoperabilità di prodot-
ti e servizi. Importanti enti di riferimento sono ITU-T e ISO. IETF è l’organismo che
emette le linee guida per la rete Internet, esse rappresentano degli standard de facto per
la loro ampia diffusione.

150 Unità 5 I modelli standard di riferimento per le reti


unità
domande per l’orale 5
unità 5 I modelli standard di riferimento per le reti
Ripasso MP3
1 Quali vantaggi offre un modello strutturato a livelli?

➞ L1

2 Descrivi il principio dell’incapsulamento tipico del modello a strati.

➞ L1

3 Spiega il significato di protocollo.

➞ L2

4 Che cos’è una primitiva di servizio?

➞ L2

5 Spiega come funziona un servizio connection-oriented (orientato alla connessione).

➞ L2

6 Spiega come funziona un servizio connectionless (privo della connessione).

➞ L2

7 Che cosa si intende con servizio affidabile?

➞ L2

8 Perché nei router non vengono implementati i livelli superiori a quello Network?

➞ L3

9 Descrivi i livelli dello stack TCP/IP effettuandone il confronto con il modello OSI.

➞ L4

10 Descrivi il ruolo degli enti di standardizzazione nell’ambito delle reti.

➞ L5

Unità 5 I modelli standard di riferimento per le reti 151


unità

5 preparati al compito in classe

Tema proposto
1. Nella figura 1 i livelli N di Host 1 e di Host 2, rispettivamente, si scambiano informazioni usando
un servizio CONNECT con riscontro. Disegna le primitive usate nel colloquio tra il livello N e il li-
vello N-1 nei due nodi.

livello N livello N

livello N – 1 livello N – 1

Host 1 Host 2

figura 1

2. Spiega come avviene la comunicazione tra un host mittente e un host destinatario utilizzando il mo-
dello OSI.

Risoluzione
Punto 1. La figura 2 mostra lo scambio di primitive tra livelli adiacenti. La richiesta di realizzare un
servizio con riscontro è soddisfatta dalla presenza delle primitive CONNECT Response e CONNECT
Confirm.

livello N livello N

1) CONNECT 4) CONNECT 3) CONNECT 2) CONNECT


Request Confirm Response Indication

Livello N – 1 Livello N – 1

Host 1 Host 2

figura 2

Punto 2. La comunicazione avviene tra peer entity attraversando, in trasmissione, tutti i livelli sottostanti
mediante l’incapsulamento del messaggio in ciascun livello. Quando arriva al computer di destinazione,

152 Unità 5 I modelli standard di riferimento per le reti


il messaggio subisce l’operazione inversa: ogni livello esamina l’header di propria competenza ed invia
al livello superiore solo la parte dati (detta payload).
La figura 3 mostra come avviene la comunicazione:

Host 1 Host 2
(mittente) (destinatario)

7 Protocollo a livello Application 7

6 Protocollo a livello Presentation 6

5 Protocollo a livello Session 5

4 Protocollo a livello Transport 4


Router X Router Y

3 Network Net Network 3

2 Data Link Link Data Link 2

1 Physical Phy Physical 1

mezzo trasmissivo

figura 3

I primi tre livelli del modello OSI sono coinvolti nella comunicazione di rete e di inter-rete (tra router),
mentre solo i livelli superiori controllano la comunicazione a livello end-to-end.

compito in classe proposto Verifica


1 Riprendere la figura 1 dell’esercizio proposto 2 Descrivi come avviene la comunicazione tra
e questa volta indicare come avviene lo scambio un host mittente e un host destinatario con
di informazioni usando un servizio DATA con l’architettura TCP/IP.
riscontro, disegnando le primitive coinvolte.

Unità 5 I modelli standard di riferimento per le reti 153


unità

5 in English, please

Abstract
NETWORK REFERENCE STANDARD MODELS

In using communication networks it is essential functions. A layered model typically defines the service
to follow standards which ensure interoperability which each layer provides and the protocols required
between different systems. OSI is a model defined by for communication between peer layers. The Internet
the ISO which specifies the means of communication uses a different structure, which is simpler than the
between remote systems and which has structure at OSI model and which is called TCP/IP from the name
various layers, each of which performs a set of specific of its two most important protocols.

Exercise
Use the appropriate number to match words and meanings.
... Physical layer 1 Encryption and decryption

... Data Link layer 2 End-to-end connection


... Network layer 3 User interface

... Transport layer 4 Frame creation


... Session layer 5 Bit transfer through a media

... Presentation layer 6 Path discovery

... Application layer 7 Checkpoint setting

Glossary Glossario
Architecture: in networking, it refers to the overall removed by the peer receiving layer.
structure, topology, protocols and framework of a Model: it characterizes and standardizes the
network. functions of a system. It is not directly tied to any
Encapsulation: it adds headers before the start of technologies (different equipment, applications by
a PDU and takes place at each layer of OSI reference different vendors).
model. Payload: it is the data part of a PDU.
Header: it is the control part of a PDU and contains PDU (Protocol Data Unit): is the information
information that specifically addresses layer-to-layer unit (data or control) that peer-entities use to
communication (peer layers). In transmission, each communicate.
layer can add a header to the data coming from Protocol Stack or Protocol Suite: a set of protocol
the upper layer. This header will be read and then layers that work together.

154 Unità 5 I modelli standard di riferimento per le reti


Unità
Le reti locali e metropolitane
6
Competenze
Classificare una rete e i servizi offerti con riferimento agli standard tecnologici
e utilizzando correttamente la relativa terminologia.
Configurare reti locali.

Conoscenze
Descrivere le caratteristiche di una rete locale.
Conoscere il funzionamento del protocollo STP.
Conoscere i servizi offerti dalle reti metropolitane.

Abilità
Saper identificare i diversi tipi di apparati e mezzi trasmissivi utilizzabili in una rete
locale.
Saper segmentare una rete locale.
Saper configurare una rete locale virtuale.

Prerequisiti
Conoscere il modello ISO/OSI e lo stack TCP/IP.
Conoscere i principali mezzi trasmissivi e apparati di rete.
Conoscere le tipologie di rete.

Accertamento dei prerequisiti


1 Il livello Physical si occupa di: c estensione geografica della rete
a crittografare i dati d servizi offerti
b controllare la congestione della rete 4 Quale dispositivo realizza una connessione
c codificare il segnale fisica tra un computer e il cavo di rete in una
d controllare gli errori di trasmissione tradizionale rete wired?
2 Il livello Data Link si occupa di: a Network Interface Card
a crittografare i dati b Hub
b controllare la congestione della rete c Switch
c codificare il segnale d Access Point
d controllare gli errori di trasmissione 5 La topologia a stella prevede:
3 La distinzione principale tra LAN e MAN a un router come centro stella
si basa su: b uno switch come centro stella
a tipo di cavi utilizzati per i link c un repeater come centro stella
b topologia della rete d l’impiego esclusivo di cavi in fibra ottica
6
UNITÀ lezione

1 Le reti locali (Local Area Network)

● Caratteristiche di una rete locale


Le reti locali (LAN, Local Area Network) svolgono un ruolo importante nel funzionamento
quotidiano di realtà come aziende, scuole e amministrazioni pubbliche. Infatti, consentono
di risparmiare tempo evitando alle persone di doversi spostare fisicamente per comunica-
re con altri; mentre la centralizzazione di alcune risorse, come le stampanti, consente di
risparmiare sull’acquisto di apparecchiature.
Una rete locale si caratterizza per:
UÊ piccola estensione geografica: si tratta di un’area ristretta, privata e non soggetta a
vincoli di legge (cioè non deve esserci attraversamento di suolo pubblico);
UÊ alta velocità: bandwidth superiore ai 10Mbps (attualmente dell’ordine dei Gbps);
Le macchine virtuali create con i
UÊ basso tasso d’errore: la tecnologia delle LAN è assolutamente consolidata e consente di
vari software per la virtualizzazione ottenere un’affidabilità molto elevata;
dei computer (per esempio VMware, UÊ flessibilità: le LAN sono utilizzate per le applicazioni più disparate, collegano computer
Microsoft Virtual PC, Xen, VirtualBox di tutti i tipi, con Sistemi Operativi diversi e trasportano qualsiasi tipo di traffico multi-
ecc.) sono configurabili come sistemi mediale;
facenti parte della rete locale, quindi UÊ modularità: le LAN possono essere realizzate utilizzando componenti di costruttori
è possibile accedervi tramite la LAN
come per qualunque altro computer
diversi, perfettamente intercambiabili;
della rete. UÊ scalabilità (espandibilità): le LAN sono strutture appositamente concepite per fornire
una crescita graduale nel tempo, secondo le esigenze dell’utente;
U basso costo: il costo richiesto per la connessione in rete di un dispositivo è piuttosto basso.
Lo scenario più semplice di rete locale è costituito da due computer collegati tra loro tramite
un cavo (come si è visto nell’Unità 4, se i computer hanno una scheda di rete con connettore
RJ-45 saranno collegati da un cavo UTP di tipo cross). Configurazioni leggermente più
complesse prevedono più computer collegati tra loro tramite un hub o uno switch, per
arrivare a scenari di rete LAN con molti computer e apparati di rete.
Le topologie di rete tipiche delle LAN sono quelle a bus, ad anello e a stella. Gli scenari
attualmente più diffusi realizzano tolopogie a stella estesa.
Dalla topologia della rete locale dipendono le politiche di gestione di accesso a quella che è
la risorsa primaria condivisa da tutti gli host presenti sulla rete locale: l’accesso al canale di
comunicazione (spesso identificato con il nome di bus). Questo canale può essere formato
utilizzando diversi tipi di mezzi trasmissivi: dai tradizionali cavi elettrici alle fibre ottiche,
alle più recenti reti wireless che utilizzano l’aria come mezzo fisico di trasmissione.
Come si vedrà in dettaglio nell’Unità 9, gli standard di riferimento in ambito LAN e
MAN sono quelli emessi dall’organizzazione IEEE (Institute of Electrical and Electronics
Engineers) che nel 1980 istituì il comitato di standardizzazione LMSC (LAN/MAN
Standards Committee) che ancora oggi porta avanti il Progetto 802. L’obiettivo di tale
progetto è di definire delle specifiche, valide a livello internazionale, da seguire nell’ambito
dello sviluppo delle tecnologie LAN/MAN, che garantiscano l’interoperabilità tra diversi
apparati di internetworking prodotti da diverse aziende manifatturiere.

Il progetto IEEE 802 non è un’al-


ternativa al modello ISO/OSI, ma
ne costituisce un’integrazione (o, ● Dispositivi per le reti locali
meglio, un’estensione) per quanto
riguarda i primi due livelli (Physical e Gli apparati di rete tipici delle reti locali sono:
Data Link) nell’ambito delle reti locali
UÊ iÊschede di rete dei computer (dette NIC o LAN card), usate per connettere i computer
e metropolitane.
alla rete;

156 Unità 6 Le reti locali e metropolitane


UÊ ˆÊrepeater, usati per rigenerare il segnale, elettrico o ottico;
UÊ }ˆÊhub, apparati multiporta che effettuano il broadcast dei dati ricevuti su tutte le porte;
sono usati nelle topologie a stella in cui ogni computer è connesso direttamente all’hub
che svolge il ruolo di centro stella; vengono anche usati per connettere segmenti di rete
(rete wired, non wireless); Al giorno d’oggi le differenze tra hub e
switch, tra switch e router, non sono
UÊ }ˆÊAccess Point, apparati che consentono di interconnettere una rete locale wireless con
più così nette. Infatti sovente troviamo
una wired; hub che implementano funzionalità
UÊ }ˆÊswitch, apparati di livello 2 (Data Link), molto usati attualmente nelle LAN per rea- “intelligenti”, grazie a software che
lizzare topologie a stella e a stella estesa; non effettuano il broadcasting dei dati ricevuti li rende simili agli switch.
e ogni computer connesso a una porta dello switch usufruisce di tutta la banda a dispo- Gli switch sono ora progettati per
sizione sul cavo (nel caso degli hub, invece, la banda è condivisa con gli altri computer essere in grado di effettuare routing
tra reti diverse in modo molto simile
connessi alle porte dell’hub);
ai router tradizionali.
UÊ ˆÊ router, apparati di livello 3 (Network) usati per interconnettere reti diverse sia dal I router, tradizionalmente lenti, so-
punto di vista fisico sia logico; nelle reti locali sono usati per realizzare la connessione no spesso in grado di effettuare
della LAN (Intranet) con la rete esterna (Internet). switching dei pacchetti velocemente
La figura 1 mostra un tipico scenario di rete in cui alcune reti LAN sono interconnes- con prestazioni simili a quelle di uno
se tramite una rete geografica (WAN) direttamente o mediante una rete metropolitana switch (apparato molto veloce).
(MAN). Attualmente le configurazioni di rete non sempre rispecchiano questa rigida
divisione tra reti LAN, MAN e WAN, esistono infatti delle reti che sono delle varianti o
delle combinazioni rispetto ai tipi base.

LAN LAN

MAN

WAN

LAN
LAN

figura 1 Scenario di reti LAN interconnesse

verifica le tue conoscenze


1 Quali sono le caratteristiche di una rete locale? 4 Quali mezzi trasmissivi si usano nelle LAN?
2 Quali topologie di rete si usano nelle LAN? 5 Quali sono gli standard di riferimento per le LAN?
3 Come avviene l’accesso al canale di comunicazione? 6 Quali apparati di rete si usano nelle LAN?

Lezione 1 Le reti locali (Local Area Network) 157


6
UNITÀ lezione
La trasmissione nelle LAN
2
I metodi di trasmissione nelle reti locali risentono della condizione tipica delle LAN di
avere un canale comune su cui tutti gli host trasmettono/ricevono le informazioni.

in English, please
In 1995 Dr. Abramson has received
● La rete ALOHA
the IEEE “Koji Kobayashi Computers
and Communications Award”, for La prima importante tecnologia per le reti LAN è stata quella Ethernet (Unità 9), illustrata
“development of the concept of the per la prima volta nel 1973 con il nome “Xerox Alto Aloha Network” in quanto deriva dalla
Aloha System, which led to modern
rete ALOHA sviluppata nel 1970 dal gruppo del prof. Abramson dell’Università delle
local area networks” and in 1998
the IEEE “Golden Jubilee Award for Hawai. L’obiettivo di Abramson era la realizzazione di un sistema di comunicazione via
Technological Innovation” for “the satellite tra le isole dell’arcipelago.
invention of the first random-access
communication protocol”. La rete ALOHA si basa su una modalità di trasmissione di tipo broadcast e utilizza una
topologia a stella, il satellite svolge infatti il ruolo di centro stella. Tutte le stazioni a terra,
che hanno un ruolo di DTE, usano una banda di frequenza comune (uplink band) per
inviare i frame al satellite. Questi, a sua volta, invia ogni frame ricevuto a tutte le stazioni
(in broadcast) su un’altra frequenza (downlink band) (figura 1).

Kauai

Oahu

Maui

HAWAII

Hawaii

figura 1 Il sistema radio della rete ALOHA

Queste caratteristiche della trasmissione comportano due problematiche:


UÊ ÃˆÊ}i˜iÀ>˜œÊVœ˜vˆÌ̈ʘi½>VViÃÜÆ
UÊ ÃˆÊÛiÀˆvˆV>˜œÊVœˆÃˆœ˜ˆÊ`iˆÊvÀ>“iÊ`ˆÊ`ÕiʜʫˆÙÊ / ÊV…iʅ>˜˜œÊˆ˜ˆâˆ>̜Ê>ÊÌÀ>ÓiÌÌiÀiʈ˜Ê
contemporanea.
Lo standard di trasmissione ALOHA prevede un algoritmo per la gestione dell’accesso mul-
tiplo al mezzo e per risolvere la contesa tra le stazioni nell’utilizzo del satellite.

La prima versione del protocollo prevedeva che ciascuna stazione potesse inviare dei dati
ogni volta che voleva; se la trasmissione andava a buon fine riceveva un riscontro (ack),
infatti nel frame erano presenti sia l’indirizzo della stazione di destinazione sia quello della
stazione mittente. In caso di mancata risposta si ipotizzava che ci fosse stata una collisione
con la trasmissione proveniente da un’altra stazione e che i dati fossero andati persi. In tal

158 Unità 6 Le reti locali e metropolitane


caso la stazione trasmittente provava a inviare di nuovo i dati dopo un tempo di attesa varia-
bile calcolato tramite un algoritmo di generazione pseudo-casuale noto a tutte le stazioni.
Il protocollo ALOHA non prevede un coordinamento tra le stazioni, quindi a un aumento
del traffico corrisponde una crescita notevole delle collisioni, con conseguente ripercussio-
L’etere
ne sul throughput del canale che si riduce notevolmente.
“Un etere luminifero pervade l’Uni-
Caratteristiche di ALOHA verso, rarefatto ed elastico in note-
Le caratteristiche di ALOHA sono alla base dei sistemi che si sono sviluppati, con le oppor- vole misura. In questo etere vengono
eccitate delle ondulazioni tutte le vol-
tune varianti, nell’ambito delle reti locali. In generale, tali caratteristiche sono:
te che un corpo diventa luminoso.”
UÊ Õ˜}…iââ>ÊvˆÃÃ>Ê`iˆÊvÀ>“iÆ La teoria sull’esistenza di un etere
UÊ V>˜>iÊ`ˆÊVœ“Õ˜ˆV>∜˜iÊVœ˜`ˆÛˆÃœÆ venne definitivamente confutata agli
UÊ ˆ˜`ˆÀˆââœÊ`ˆÊ`iÃ̈˜>∜˜iÊ«ÀiÃi˜Ìiʈ˜Êœ}˜ˆÊvÀ>“iÆ inizi del Novecento. Il termine, però,
UÊ œ}˜ˆÊ˜œ`œÊ`i>ÊÀiÌiÊÌÀ>ÓiÌÌiÊÃÕÊ՘ÊV>˜>iÊVœ“Õ˜iÊiÊ>ÃVœÌ>ÊÃՏÊV>˜>iÊÃiÊV½mÊ՘>ÊÌÀ>‡ è rimasto nel linguaggio comune per
smissione da parte di altri nodi a lui indirizzata; indicare una trasmissione dati senza
cavo (compresa quella televisiva).
UÊ Õ˜Ê˜œ`œÊˆ˜ˆâˆ>Ê>ÊÌÀ>ÓiÌÌiÀiʵÕ>˜`œÊ…>Ê՘ÊvÀ>“iÊ«Àœ˜ÌœÊ`>ʈ˜Ûˆ>Ài]ÊÃi˜â>ÊVœ˜Ãˆ`iÀ>ÀiÊ
lo stato del canale;
UÊ Õ˜Ê˜œ`œÊÃ>ÊÃiʈÊÃ՜ÊvÀ>“iÊmÊ>ÀÀˆÛ>̜Ê>Ê`iÃ̈˜>∜˜iÊÃi˜â>ÊVœˆÃˆœ˜ˆ]ʜ««ÕÀiÊÃiÊV½mÊÃÌ>Ì>Ê
una collisione con un altro frame che ha portato alla degenerazione di entrambi.
Esistono due metodi ALOHA:
UÊ pure ALOHA: ogni stazione invia i dati tutte le volte che ne ha necessità, come descritto
in precedenza;
UÊ slotted ALOHA: l’intervallo di trasmissione viene diviso in slot (finestre) pari alla durata
di trasmissione di un frame. Prima di trasmettere una stazione deve attendere il nuovo
slot, in caso di collisione si deve far trascorrere un tempo casuale e poi si prova nuova-
mente a trasmettere quando c’è il nuovo slot.

● La rete Ethernet
Come anticipato all’inizio della lezione, le idee sviluppate nel progetto ALOHA diedero
origine a una nuova tecnologia che sarà rivoluzionaria per le reti locali. Infatti nel 1973
Bob Metcalfe effettuò una dimostrazione della Xerox Alto Aloha Network, a cui stava lavo-
rando con il collega David Boggs (figura 2). Negli anni successivi la nuova tecnologia
fu migliorata e rifinita fino a quando, nel 1976, Metcalfe e Boggs pubblicarono un articolo
sulla rivista Communication of the ACM in cui la presentarono con il nome di Ethernet.
Metcalfe volle con questo nome sottolineare l’indipendenza dai computer Xerox ed evi-
denziare la modalità di trasmissione simile all’etere luminifero (luminiferous ether). Come
un radio trasmettitore ALOHA, anche un trasmettitore Ethernet invia sequenze di bit con
indirizzo sorgente e indirizzo di destinazione, solo che in questo caso l’“etere” è un cavo,
un mezzo condiviso che permette la propagazione dei segnali.

figura 2 Disegno di Metcalfe della futura rete Ethernet

Lezione 1 Che2 cosa


Lezione La significa
trasmissione
“comunicare”?
nelle LAN 159
Le considerazioni che fecero Metcalfe e Boggs per migliorare le prestazioni del protocollo
ALOHA si basavano sul fatto che le trasmissioni sulle reti locali in modalità broadcast, con
mezzo condiviso, sono influenzate dalle collisioni. Quindi è importante rilevare imme-
diatamente una collisione. Su queste basi si svilupparono in seguito varie tecniche volte a
rilevare o evitare le collisioni.
In particolare, lo standard IEEE 802.3, che definisce la tecnica CSMA/CD (descritta in
dettaglio nell’Unità 9), finì per sostituire Ethernet, anche se il termine Ethernet continua a
essere usato come sinonimo di 802.3.

in English, please
Robert M. Metcalfe
David R. Boggs

Ethernet: distributed packet switching


for local computer networks

Abstract
Ethernet is a branching broadcast communication system for carrying digital data packets among locally dis-
tributed computing stations.
The packet transport mechanism provided by Ethernet has been used to build systems which can be viewed as
either local computer networks or loosely coupled multiprocessors.
An Ethernet’s shared communication facility, its Ether, is a passive broadcast medium with no central control.
Coordination of access to the Ether for packet broadcasts is distributed among the contending transmitting
stations using controlled statistical arbitration.
Switching of packets to their destinations on the Ether is distributed among the receiving stations using packet
address recognition.
Design principles and implementation are described based on experience with an operating Ethernet of 100
nodes along a kilometer of coaxial cable.
A model for estimating performance under heavy loads and a packet protocol for error controlled communica-
tion are included for completeness.
Published in Communications of the ACM, Volume 19 Issue 7, July 1976

● Metodi di trasmissione
Le trasmissioni dati nelle reti LAN, a livello Data Link, si classificano in:
1. unicast: metodo di trasmissione uno-a-uno, in cui un messaggio raggiunge un solo
destinatario attraverso la rete (figura 3). In questo caso, anche se più computer della
rete richiedono la stessa informazione, per esempio, a un server, questa verrebbe inviata

switch router sever

figura 3 Trasmissione dati unicast

160 Unità 6 Le reti locali e metropolitane


in modo duplicato a ognuno di essi. Il rischio è quindi di aumentare notevolmente il
traffico in rete;
2. multicast: metodo di trasmissione uno-a-molti, in cui un messaggio raggiunge più
destinatari alla volta (figura 4). Questo metodo consente notevoli risparmi di banda
quando si tratta di inviare grandi quantità di dati, infatti le informazioni vengono inviate
una volta sola. I dati sono trasferiti dalla sorgente (per esempio un server) attraverso
le dorsali principali e poi vengono distribuiti dagli elementi di switching più vicini ai
computer destinatari.

computer che non appartiene


al gruppo multicast

switch router server

figura 4 Trasmissione dati multicast

3. broadcast: metodo di trasmissione uno-a-tutti, in cui un messaggio raggiunge tutti i dispo-


sitivi presenti in una rete nello stesso istante (figura 5). Il traffico di messaggi broadcast
viene inviato a ogni nodo della rete a meno che sia bloccato, per esempio, da un router. Un
esempio di utilizzo di questa modalità è quando un computer annuncia la propria presenza
in rete a tutti gli altri nodi

switch router server

figura 5 Trasmissione dati broadcast

verifica le tue conoscenze


1 Come avviene la trasmissione nella prima versione 3 Perché si dice che la rete ALOHA ha ispirato
della rete ALOHA (pure ALOHA)? la tecnologia Ethernet?
2 In cosa si differenzia la versione successiva, 4 Spiega la differenza tra una trasmissione unicast,
denominata slotted ALOHA? multicast e broadcast.

Lezione 6 2Le La
Lezione retitrasmissione
locali e metropolitane
nelle LAN 161
6 lezione
STP: il protocollo di comunicazione
UNITÀ

3 tra gli switch

● Reti locali “segmentate”


Le moderne reti locali sono “segmentate”, cioè suddivise in parti più piccole, dette seg-
menti, tramite switch (o bridge, ma nel seguito parleremo solo di switch) al fine di isolare
il traffico tra i segmenti e raggiungere una maggiore ampiezza di banda per ogni computer
grazie alla creazione di domini di collisione più piccoli.

! Il dominio di collisione di una rete è un’area in cui può verificarsi una collisione. Per esempio, se abbia-
mo cinque computer connessi allo stesso mezzo condiviso, i dati inviati da uno di essi possono collidere
con i dati inviati da un altro. In questo caso abbiamo un dominio di collisione che contiene cinque host.

Oltre alle LAN segmentate con switch, è possibile creare segmenti di LAN utilizzando i
router (figura 1). Questa soluzione rende più lenta la trasmissione rispetto alla solu-
zione con gli switch (a meno di usare router che implementino funzionalità di switching).
Infatti il router è un apparato che opera a livello Network, basa le sue decisioni sugli indi-
rizzi di rete (IP Address) e non su quelli fisici (MAC Address) e implementa algoritmi per
trovare il percorso migliore che richiedono più tempo di elaborazione.

segmento 1 segmento 2

hub hub

router

hub hub

segmento 3 segmento 4

figura 1 LAN segmentata con un router in 4 segmenti

Spesso le reti con switch sono progettate con percorsi fisici ridondanti al fine di evitare
che il guasto di un cavo o di una porta di un apparato possa portare a bloccare le trasmis-
sioni sulla rete. Se da un lato la duplicazione dei percorsi offre maggiori garanzie in termini
di affidabilità e fault tolerance, dall’altro può dar luogo a effetti indesiderati (side effects),
STP come la creazione di loop che portano al fenomeno detto “broadcast storm” che può in
STP (Spanning Tree Protocol) è co- breve tempo bloccare la rete.
sì denominato in quanto il risultato
Un broadcast storm (letteralmente “tempesta di broadcast”) avviene quando ci sono così
dell’eliminazione dei loop è quello di
creare un albero logico gerarchico. tanti frame broadcast in un loop di livello 2 da impegnare tutta la banda disponibile. Un
broadcast storm è inevitabile su una rete con percorsi ridondanti (figura 2).

162 Unità 6 Le reti locali e metropolitane


Per evitare questi loop gli switch usano un
protocollo per la gestione dei collegamenti, switch A
denominato STP, Spanning Tree Protocol. broadcast

●Spanning Tree
Protocol
STP è un protocollo definito nello standard
IEEE 802.1 per realizzare reti LAN complesse
senza loop. Con STP si crea un albero gerar-
switch B switch C
chico che mantiene ancora disponibili i per-
corsi alternativi da usare in caso di necessità,
figura 2 Loop e broadcast storm
quindi si lasciano loop fisici ma si eliminano a
livello di topologia logica.
Infatti, una volta rilevato che esistono più percorsi tra i nodi della rete (loop), il protocol-
lo STP crea una struttura ad albero relegando i percorsi ridondanti a uno stato di standby
(blocked) della relativa porta dello switch.
STP permette che venga stabilito un solo percorso attivo alla volta tra due dispositivi della
rete per evitare i loop, tuttavia stabilisce collegamenti ridondanti come alternative nel caso in
cui il collegamento primario dovesse non essere più disponibile.
Se in un certo istante un segmento della rete dovesse diventare irraggiungibile, l’algoritmo di
Spanning Tree riconfigurerà la topologia logica, ristabilendo il collegamento attraverso l’atti-
vazione del percorso in standby (cioè attivando la porta prima inattiva).
Se non ci fosse la struttura di Spanning Tree, entrambi i collegamenti ridondanti potrebbero
essere considerati il percorso primario, producendo così un loop infinito di traffico sulla LAN.
In figura 3 si mostra un esempio di rete locale con 3 switch interconnessi A, B e C: in
assenza di STP, tra questi switch si avrebbe un loop, ma se STP è attivo, il link L3 (rosso) è

switch A switch B
L3

L1 L2

switch C

switch D switch E switch F switch G

Bridge - Switch
Per tradizione, il termine “bridge” con-
tinua a essere usato anche quando
STP si applica a una rete con switch,
poiché STP fu sviluppato per essere
Link attivi utilizzato con i bridge. Quindi quando si
legge “bridge” (esempio: root bridge),
Link inattivi (blocked)
si deve pensare “switch” (root switch).
figura 3 Esempio di LAN con STP

Lezione 3 STP:
Lezione 1 Che
il protocollo di comunicazione
cosa significa “comunicare”?
tra gli switch 163
messo in stato blocked, così non può essere usato per la trasmissione dati. Se si verificasse
un guasto sul link L1 oppure su L2, il link L3 verrebbe attivato automaticamente. Questa
soluzione fornisce quindi una condizione di ridondanza per la rete, senza incorrere nel
problema dei loop.
Anche gli switch D, E, F e G forniscono una ridondanza sui link (per via dei collegamenti
segnati in rosso) e se STP è attivo, vale quanto indicato prima per gli switch A, B e C.
Ogni switch della LAN invia dei messaggi detti BPDU (Bridge Protocol Data Unit), trasmes-
si da tutte le porte per conoscere l’esistenza di altri switch e per eleggere un root bridge
nella rete (cioè la radice dell’albero logico che si verrà a creare).
I BPDU contengono informazioni per:
UÊ Ãii∜˜>ÀiÊ՘Ê܏œÊÃ܈ÌV…ÊVœ“iÊÀœœÌÊ`iœÊ-«>˜˜ˆ˜}Ê/ÀiiÆ
UÊ V>Vœ>ÀiʈÊ«iÀVœÀÜʫˆÙÊLÀiÛiÊ`>ʜ}˜ˆÊÃ܈ÌV…Ê>>ÊÀœœÌÆ
UÊ ii}}iÀiʈÊdesignated switch, che per ogni LAN è lo switch più vicino alla root, attra-
verso cui passano tutte le comunicazioni della LAN;
UÊ ÃVi}ˆiÀiÊ«iÀʜ}˜ˆÊÃ܈ÌV…ʏ>Êroot port, cioè l’interfaccia che dà il miglior percorso verso
la root.
Le porte che fanno parte dello Spanning Tree sono le designated port, le altre sono bloccate.
Quando si attiva l’algoritmo per la creazione dello Spanning Tree, trascorre un certo tempo,
da 30 a 50 secondi, prima che la topologia logica della rete converga, ossia tutte le porte
degli switch siano nello stato blocked o forwarding. Quando la topologia cambia, gli switch
ricalcolano lo Spanning Tree.
Quando la LAN ha ottenuto la convergenza e si è creato l’albero gerarchico (figura 4), si
hanno i seguenti elementi:
UÊ Õ˜ÊÀœœÌÊLÀˆ`}iÊ«iÀÊ Æ
UÊ Õ˜>ÊÀœœÌÊ«œÀÌÊ«iÀʈʘœ˜ÊÀœœÌÊLÀˆ`}iÆ
UÊ Õ˜>Ê`iÈ}˜>Ìi`Ê«œÀÌÊ«iÀÊÃi}“i˜ÌœÆ
UÊ «œÀÌiʘœ˜ÊÕÃ>Ìi°
Ogni porta dello switch in STP si può quindi trovare in uno dei seguenti stati:
UÊ blocking: può solo ricevere le BPDU, scarta i frame e non è in grado di apprendere
nessun indirizzo fisico;

root bridge
switch A tutte le porte designated (forwarding)

root port root port

switch B switch C

designated designated
(forwarding) (forwarding)

root port root port


designated non designated
switch D (forwarding) (blocking) switch E

figura 4 Esempio di gerarchia creata con STP

164 Unità 6 Le reti locali e metropolitane


UÊ listening: sta costruendo la topologia “attiva” della rete, ossia lo switch determina se ci
sono altri percorsi verso il root bridge;
UÊ learning: sta costruendo la tabella di bridging, quindi è in grado di apprendere gli indi-
rizzi fisici, ma non invia né riceve dati;
UÊ forwarding: può inviare e ricevere dati e in generale è in grado di svolgere tutte le fun-
zioni possibili;
UÊ disabled: è stata disabilitata (cioè resa down) dall’amministratore.
Nelle reti attuali un tempo di convergenza di 30-50 secondi risulta inadeguato alle velocità
elevate delle LAN, di conseguenza molti produttori hanno sviluppato delle modifiche, pro-
prietarie, al protocollo STP standard al fine di ottenere tempi di convergenza inferiori.
Un’altra modifica è quella di permettere all’amministratore di configurare manualmente le
porte alle quali è connesso un computer (e non un altro switch), così da evitare che la porta
transiti attraverso tutti gli stati previsti dal protocollo, ma passi direttamente da blocked/
disabled a forwarding.
Tutte queste migliorie hanno consentito di abbassare il tempo di convergenza, ma, nono-
stante ciò, sui link a elevata velocità che necessitano di ridondanza, gli switch di livello 2
sono sostituiti da apparati di livello superiore che vengono chiamati MultiLayer Switch.

●Evoluzione del protocollo


Spanning Tree: RSTP
Negli anni STP ha subito varie evoluzioni, sul sito di IEEE (www.ieee.org) è possibile avere
informazioni sugli sviluppi in corso che riguardano STP.
Nel 2001 IEEE definì un nuovo protocollo Rapid Spanning Tree Protocol (RSTP), identifi-
cato dalla sigla IEEE 802.1w, allo scopo di rendere più veloce la convergenza dell’algoritmo
Spanning Tree a fronte di cambiamenti della topologia.
Infatti, RSTP è in grado di intervenire entro: 3*Hello time, dove Hello time è un intervallo di
tempo usato da RSTP in vari ambiti, il suo valore di default è 2 secondi.
Nel 2004 è stata emessa una nuova specifica dello standard, denominata IEEE Std 802.1D™-
2004, che include il nuovo protocollo RSTP e rende obsoleto STP.
Pur mantenendo la struttura di STP, con un root bridge da cui parte lo Spanning Tree, e un
path costituito dagli switch, RSTP calcola un percorso alternativo definendo le porte che lo
costituiscono alternate; eventuali porte formanti altri percorsi con peggior costo rimangono
in stato blocking. Quando una porta in forwarding smette di ricevere i frame di Hello e i timer
scadono, viene subito attivato un altro percorso aprendo le porte alternate, velocizzando di
molto il processo di convergenza.
Quando uno switch ha due porte in un stesso segmento, quella a costo più alto viene definita
in un nuovo modo: backup. Quando la porta in forwarding non funziona più, quella in backup
prende il suo posto. Anche in questo caso la convergenza è molto veloce.
Da sottolineare che RSTP non migliora la convergenza nei link condivisi, infatti lo standard è
stato sviluppato pensando alle reti moderne che non usano più hub ma switch e che lavorano
in full-duplex.

verifica le tue conoscenze


1 Che cosa significa “segmentare” una rete locale? 4 Quali problemi può creare l’operazione di rendere
ridondante la rete?
2 Che cosa si intende con dominio di collisione?
5 Spiega il protocollo Spanning Tree Protocol.
3 Che differenza c’è tra una LAN segmentata usando 6 Quali sono gli stati in cui si può trovare una porta
uno switch e una segmentata usando un router? di uno switch in cui è attivo STP?

Lezione 3 STP: il protocollo di comunicazione tra gli switch 165


6
UNITÀ lezione

4 Le reti locali virtuali (VLAN)

Nella lezione precedente si è visto come l’impiego di switch in una LAN consenta di seg-
mentare la rete in domini di collisione separati. Oltre a ciò, è utile avere anche domini di
broadcast separati, in modo da poter implementare tra i diversi segmenti di rete funzioni
tipiche del livello Network, come la sicurezza o la qualità del servizio.

! Un dominio di broadcast è un’area all’interno della topologia di rete in cui le informazioni tra-
smesse vengono ricevute da tutti gli host presenti nel dominio.

La tabella 1 mostra come l’impiego di apparati di rete diversi (hub, switch o router),
comporti un diverso rapporto con i domini di collisione e di broadcast.

tabella 1 Descrizione dei domini per tipo di apparato


apparato di rete dominio di collisione dominio di broadcast
hub uno per tutte le interfacce uno per tutte le interfacce
switch uno per ogni interfaccia uno per tutte le interfacce
router uno per ogni interfaccia uno per ogni interfaccia

● Caratteristiche di una VLAN


Una LAN virtuale (Virtual Local Area Network) è un gruppo di computer, stampanti,
server o altri device di rete che si comportano come se fossero collegati a una singola rete.
Nella sua forma base una VLAN è un dominio di broadcast con la differenza che la sua è
una topologia logica, nel senso che gli host della VLAN non sono raggruppati all’interno
dei confini fisici di un dominio di broadcast tradizionale.

! Quando si configura una VLAN, la topologia logica è indipendente da quella fisica.

A ogni host della LAN può essere assegnato un numero identi-


ficativo (VLAN ID) per identificare la VLAN di appartenenza
VLAN ID = 1 VLAN ID = 2
(figura 1). Host con lo stesso VLAN ID si comportano
switch come se si trovassero nella stessa rete fisica.

Caratteristiche delle VLAN:


UÊ Ê>ˆÕÌ>˜œÊ>Ê}iÃ̈ÀiʈÊLÀœ>`V>ÃÌÊÃ̜À“]ʈ˜v>Ì̈Ê՘ÊVœ“«ÕÌiÀÊÃÕÊ
port 5 3 2 port 7 6 4 una VLAN può comunicare solo con altri computer appar-
tenenti alla stessa VLAN;
UÊ «œÃܘœÊiÃÃiÀiÊ`ivˆ˜ˆÌi\
– per gruppi di porte, a questo scopo si utilizza l’identifi-
cativo della porta; è la modalità più comune ed è tipica
delle LAN che utilizzano un indirizzamento dinamico a
livello Network (per esempio tramite il protocollo DHCP
per l’assegnazione degli indirizzi IP);
– per utenti, tramite l’indirizzo fisico (MAC) dell’host; que-
progettazione amministrazione sta modalità è poco usata in quanto più difficile da gestire;
– per protocolli, la modalità è simile alla precedente, ma
figura 1 Esempio di realizzazione di due invece di usare indirizzi fisici usa indirizzi logici (per esem-
VLAN per gruppi di porte pio l’indirizzo IP); da quando si è diffuso l’uso del DHCP
per assegnare gli indirizzi IP non è più comunemente usata;

166 Unità 6 Le reti locali e metropolitane


U i software degli switch o di gestione della rete permettono di
creare VLAN. amministrazione
La segmentazione e l’isolamento del traffico che si realizzano con le
VLAN consentono di ridurre il traffico non necessario, migliorando Fa0/0
notevolmente le prestazioni di rete. Questo importante vantaggio Fa0/1 progettazione
compensa la difficoltà nel configurare le VLAN, attività che richiede un
notevole lavoro di pianificazione e realizzazione.
Vediamo con un esempio cosa significa che le VLAN permettono di
raggruppare dispositivi indipendentemente dalla loro locazione fisica. Fa0/2 vendita
Supponiamo di dover suddividere una rete LAN in tre aree distinte
che corrispondono a tre diversi gruppi di utenti: gli amministrativi, i
progettisti e i venditori. La figura 2 mostra due diverse soluzioni per (a)
realizzare la segmentazione di rete richiesta da questo scenario:
a) la LAN è divisa in tre segmenti di rete realizzati tramite l’impiego di VLAN 1
amministrazione
tre switch;
b) la LAN è divisa in tre segmenti di rete realizzati tramite la configu-
razione software di tre VLAN.
Fa0/0 VLAN 2
Si noti che affinché un membro del personale di vendita della VLAN
progettazione
3 possa condividere delle risorse con il dipartimento della progetta-
zione della VLAN 2, è necessario introdurre un router (o uno switch
con funzionalità di livello Network). Fa0/1 VLAN 3
Fa0/2 vendita
Quindi si può affermare che le VLAN comunicano tramite i
router, infatti senza router non ci può essere scambio di dati tra
(b)
VLAN diverse. In una situazione tradizionale tra i router e lo switch
occorrono tante linee quanto sono le VLAN. Ne consegue che figura 2 (a) rete locale segmentata con tre
necessita avere una porta del router per ogni VLAN. switch, (b) rete locale con uno switch e tre VLAN
Per estendere le VLAN tra i diversi switch su cui sono configurate,
si ricorre a un canale comune (detto trunk) realizzato effettuando
un’interconnessione con gli switch. Di norma per realizzare questo
collegamento si sceglie la porta più veloce disponibile sull’apparato,
in quanto questo link dovrà trasportare grossi volumi di traffico.
Diverso da quest’approccio del collegamento con trunk, attraverso il quale passa il traffico
diretto a più VLAN, è quello del collegamento di accesso, attraverso il quale passa il
traffico di una sola VLAN. In questo caso sarebbero necessari più collegamenti di accesso
su uno stesso switch se il traffico appartenente a più VLAN lo attraversasse. Un numero Trunk
eccessivo di collegamenti tra una stessa coppia di switch comporta un notevole spreco di Il concetto di trunk ha origine nella
porte. A questo punto meglio usare un collegamento con trunk e introdurre una tecnica tecnologia radio, dove rappresenta
di tagging delle VLAN. una linea di comunicazione che tra-
Esistono vari metodi per effettuare quest’operazione di tagging, quello standard è descritto sporta più canali di segnali radio.
nella specifica IEEE 802.1q che prevede la creazione di un trunk, ossia un link fisico e
molti link logici. Il vantaggio di usare un trunk link è di abbassare il numero di porte di
switch e router con la conseguente riduzione dei costi.
Da notare che l’uso di trunk è possibile sia per l’interconnessione tra due switch (figura 3)
sia tra switch e router.

VLAN 1 TRUNK VLAN 1

VLAN 2 switch VLAN 1 e VLAN 2 switch VLAN 2

figura 3 Collegamento a canale comune (trunk) tra due switch con VLAN

verifica le tue conoscenze


1 Che cos’è una VLAN? 3 In che modo è possibile comunicare tra VLAN?
2 In quale standard si trovano le specifiche per le VLAN? 4 Spiega l’uso di trunk con le VLAN?

Lezione 4 Le reti locali virtuali (VLAN) 167


6
UNITÀ lezione
Scenari di reti locali
5
Quando si progetta una rete valgono alcune regole:
UÊ ÀˆVœÀ`>ÀÈÊV…iÊ}ˆÊÃ܈ÌV…ÊÃVœ“«œ˜}œ˜œÊˆÊ`œ“ˆ˜ˆÊ`ˆÊVœˆÃˆœ˜i]ʓi˜ÌÀiʈÊÀœÕÌiÀÊÃVœ“«œ˜‡
gono i domini di broadcast;
UÊ «iÀʏ½ˆ“«i“i˜Ì>∜˜iÊ`ˆÊ ̅iÀ˜iÌÊÛ>iʏ>ÊÀi}œ>Ê`ˆÊ«Àœ}iÌÌ>∜˜iÊ`iÌÌ>Êregola del 5-4-3:
tra due nodi della rete possono essere presenti al massimo 5 segmenti, connessi median-
te 4 ripetitori (hub) e solo 3 dei cinque segmenti possono contenere connessioni di
utenti;
UÊ `iÛiÊv՘∜˜>Àit

● Reti con hub


Gli hub sono apparati poco costosi, offrono la condivisione di porte (per esempio la porta di
uno switch condivisa da alcuni computer) o di connessioni di rete (per esempio l’accesso a
Internet).
Tipicamente si utilizzano piccoli hub (per esempio con 4 o 8 porte) che ripetono il segnale
ricevuto attraverso tutte le porte (figura 1). Questa configurazione non offre alcuna
protezione e demanda il problema della sicurezza ai singoli device (per esempio si può
installare un firewall su ognuno di essi).
Si deve, però, far attenzione a non creare delle catene o gerarchie con gli hub, in quanto
sono device che creano un unico dominio di collisione e di broadcast. Questo fatto in una
rete di piccole dimensioni può non essere un problema, ma se il numero di dispositivi della
rete aumenta, l’ampiezza di banda disponibile sarà contesa tra tutti, con la conseguenza di
avere rallentamenti nella trasmissione.
Quindi se la rete aumenta di dimensione oppure gli utenti utilizzano applicazioni che fanno
un uso intensivo della rete, è meglio segmentare la rete con uno switch, al posto dell’hub,
oppure configurare delle VLAN.

modem Internet

hub

figura 1 Esempio di rete domestica con hub

168 Unità 6 Le reti locali e metropolitane


● Reti con switch
di piccole dimensioni
Supponiamo di dover realizzare una rete per una piccola azienda con quattro reparti e un
numero limitato di dipendenti in ogni reparto che fa uso della rete (in totale meno di 50).
In questa situazione è utile installare uno switch e segmentare la rete in più parti, così che
gli utenti non debbano contendersi l’ampiezza di banda della rete.
Per offrire un po’ di ridondanza a questa soluzione, lo switch deve essere di 48 o 96 porte.
Ogni computer della rete è connesso direttamente allo switch (figura 2).

router firewall Internet

switch

figura 2 Esempio di rete di piccole dimensioni con switch

● Reti con switch


di medie/grandi dimensioni
Supponiamo di dover realizzare una rete che si estende su più edifici in un’area tipo campus:
lo switch dell’edificio I è il core della rete, fornisce l’accesso a Internet, alla server farm
(per esempio, formata dal server di posta elettronica, dal server Web e dal file server) e
l’interconnessione degli switch degli altri edifici.
Gli edifici A, B e C hanno uno switch ciascuno per la connessione con lo switch dell’edificio I;
negli edifici A, B e C si trovano utenti di vari reparti (figura 3).

In questo scenario di rete, il traffico degli utenti è smistato attraverso il core switch dell’edi-
ficio I.
Una possibile soluzione alternativa è di utilizzare delle VLAN.

Lezione 5 Scenari di reti locali 169


Internet

router firewall

switch I

switch A switch B
switch C

figura 3 Esempio di rete locale con switch comprendente quattro edifici (I, A, B, C)

● Reti con VLAN


Supponiamo di avere tre gruppi di utenti distribuiti in due uffici e connessi tramite un
collegamento WAN che risulta spesso congestionato, gli utenti si lamentano infatti della
lentezza nel trasferimento dei file.
In questo scenario l’impiego di VLAN può aiutare a risolvere la congestione, infatti si creano
tre VLAN e si inserisce ogni gruppo di utenti in una propria VLAN (figura 4), così che
non debba condividere l’ampiezza di banda della LAN con gli altri utenti estranei al proprio
gruppo. In questo modo ogni gruppo di utenti avrà un proprio dominio di broadcast e ciò
si dovrebbe tradurre in un miglioramento nei tempi di risposta della rete. Infatti ogni LAN
non verrà saturata dal traffico broadcast locale generato da tutti i gruppi di utente.

170 Unità 6 Le reti locali e metropolitane


WAN

router firewall router firewall

switch switch

VLAN 15
VLAN 20 VLAN 13

VLAN 13

VLAN 15

VLAN 20

VLAN 20

figura 4 Esempio di rete con tre VLAN

verifica le tue conoscenze


1 Quale apparato scompone un dominio di collisione? 4 Quando è meglio usare un router al posto di uno
2 Quale apparato scompone un dominio di broadcast? switch?
3 Quando è meglio usare uno switch al posto dell’hub? 5 In quali scenari è opportuno configurare delle VLAN?

Lezione 5 Scenari di reti locali 171


6
UNITÀ lezione

6 Le reti metropolitane

Una Metropolitan Area Network (MAN) si sviluppa in ambito più ristretto rispetto ad una
WAN (Wide Area Network), rimanendo confinata a una grande città o a una città più piccola
e i suoi comuni limitrofi. Tipicamente copre un’area che va dai 5 ai 100 km di diametro.
Il concetto di MAN nasce nella seconda metà degli anni Ottanta e per un breve periodo
si è sviluppata basandosi sulle specifiche dello standard IEEE 802.6 denominato DQDB
(Unità 9).
Attualmente una MAN è una rete a elevata velocità che consente di condividere risorse a
livello di un’area regionale e tipicamente usa backbone in fibra ottica.
In generale una MAN non appartiene a una sola organizzazione, infatti gli apparati e i
link solitamente sono di proprietà di un consorzio di utenti o di un operatore di rete che
rivende i servizi agli utenti finali.
Le MAN condividono con le LAN gli stessi problemi di sicurezza, ma su una scala più
grande.

Internet

POP

A N filiale azienda

filiale azienda

sede principale
azienda

figura 1 Utenze di una MAN

Una delle problematiche della MAN è la presenza di un elevato numero di switch in casca-
ta. In questo caso è consigliabile disabilitare lo Spanning Tree sugli switch di accesso alla
MAN e, in generale, su tutti quelli che non fanno parte di topologie a maglia.
Per esempio, a un’azienda che ha la necessità di collegare due o più sedi a livello 2 tramite
MAN (figura 1), viene assegnata una VLAN al fine di contenere il numero di indirizzi
fisici MAC contenuti nelle tabelle interne degli switch.
Questo problema dei molti switch in cascata, non si pone se un utente utilizza la MAN per
collegarsi a Internet tramite un POP (Point Of Presence), infatti in questo caso si collega
alla MAN tramite router (un solo indirizzo MAC).

172 Unità 6 Le reti locali e metropolitane


Azienda B

Azienda A,
Metro Core sede 2
Azienda A,
sede 1

WAN

figura 2 Struttura ad anello di una MAN

Caratteristiche delle reti MAN:


UÊ …>˜˜œÊ՘½iiÛ>Ì>ÊÛiœVˆÌDÊ`ˆÊÌÀ>ӈÃȜ˜iÆ
UÊ Ãœ˜œÊˆ˜Ê}À>`œÊ`ˆÊÀiVÕ«iÀ>Àiʏ>Ê«Àœ«Àˆ>Êv՘∜˜>ˆÌDÊ>ÊvÀœ˜ÌiÊ`ˆÊiÛi˜ÌÕ>ˆÊ>˜œ“>ˆiʘi>ÊÀiÌiÆ
UÊ ÃœˆÌ>“i˜Ìiʅ>˜˜œÊ՘>Ê̜«œœ}ˆ>Ê>`Ê>˜iœÊ­Àˆ˜}®Ê­figura 2);
UÊ Ṏˆââ>˜œÊÈÃÌi“ˆÊVœ˜ÊvˆLÀ>ʜÌ̈V>Æ
UÊ «œÃܘœÊiÃÃiÀiÊVœ˜vˆ}ÕÀ>ÌiÊ`ˆ˜>“ˆV>“i˜ÌiÊ«iÀÊvœÀ˜ˆÀiÊÃiÀۈâˆÊ>}ˆÊÕÌi˜ÌˆÆ
UÊ œ«iÀ>˜œÊ>ʏˆÛiœÊÓÊiÊ}ˆÊ>««>À>̈Ê`ˆÊˆ˜ÌiÀ˜iÌܜÀŽˆ˜}ÊܘœÊˆÊLÀˆ`}iÉÃ܈ÌV…°

● Ethernet MAN o Metro Ethernet


Una delle più recenti realizzazioni di rete MAN è la cosiddetta Metro Ethernet. Si tratta di
un servizio nel quale l’operatore (provider) di rete crea una connessione Ethernet tra due
località, in modalità point-to-point (figura 3).

Sede aziendale A

MAN Sede aziendale B

due connessioni
point-to-point

Sede aziendale C

figura 3 Due connessioni point-to-point tra sedi di un’azienda realizzate tramite MAN

Lezione 6 Le reti
Lezione 6 locali
Le retie metropolitane 173
Tipicamente una MAN consiste di una parte centrale (Metro Core Network) e di molte
reti di accesso. Il metro core svolge quindi le funzioni di interconnettere le reti di accesso
tramite trunk ad alta velocità e di fornire agli utenti di queste reti, l’accesso a Internet.
I servizi offerti da una rete MAN di tipo Ethernet consentono, per esempio, di connettere
più sedi di un’azienda situate in località distanti tra loro (rimanendo, però, in un ambito
metropolitano/regionale) in una rete locale virtuale come se tutte le varie sedi fossero in un
unico edificio (figura 4).

User

Internet
Service
Provider

User

Internet
Service
Provider
User Interface Switch
Ethernet Switch

figura 4 La topologia di rete di una Ethernet MAN

● Reti wireless metropolitane (WiMAX)


Oltre alle tradizionali reti metropolitane realizzate su cavo, tipicamente in fibra ottica,
è possibile avere reti MAN che utilizzano la tecnologia wireless commercializzata con il
nome: WiMAX (WorldWide Interoperability for Microwave Access). WiMAX viene infatti
presentata come una tecnologia wireless a larga banda per le reti metropolitane (broadband
wireless MAN) in quanto offre connessioni veloci su lunghe distanze.
Le principali componenti di una rete WiMax sono:
z la Base Station (BS), che può essere utilizzata come ripetitore o può essere connessa a
Internet;
z l’utente, che usufruisce dell’accesso boadband wireless tramite la Base Station.
In figura 6 si mostra un tipico scenario di rete wireless LAN residenziale (Wi-Fi) che ac-
cede a una rete MAN wireless (WiMAX). Il dispositivo CPE, Customer Premises Equipment
(figura 5), è l’apparato elettronico dotato di antenna che si colloca nell’edificio interna-
mente (indoor) o esternamente (outdoor), per l’invio/ricezione dei segnali radio.

Nelle figure 6 e 7 si evidenziano le due diverse condizioni in cui può trovarsi il canale
radio usato per la trasmissione in un sistema WiMAX:
z Line Of Sight (LOS): è una condizione in cui il segnale radio viaggia nell’aria su una
traiettoria diretta e senza ostacoli, dal trasmettitore al ricevitore; si tratta di una condizio-
ne ideale per una trasmissione wireless che consente di raggiungere distanze maggiori e
figura 5 CPE con un throughput più alto, in quanto eventuali problemi di propagazione del segnale
deriverebbero solo da condizioni atmosferiche avverse;

174 Unità 6 Le reti locali e metropolitane


z Non Line Of Sight (NLOS): è una condizione in cui il segnale radio arriva al ricevito-
re passando attraverso ostacoli e subendo riflessioni, rifrazioni, scattering e diffrazioni
(figura 7). Questa condizione comporta che a destinazione arrivino molteplici segnali
in tempi diversi, da percorsi diversi e con diversa intensità. Quindi i sistemi wireless svi-
luppati per ambienti NLOS devono utilizzare delle tecniche per superare questi problemi
e, di conseguenza, si tratta di sistemi più complessi di quelli per ambienti LOS. D’altra
parte, l’impiego di sistemi NLOS semplifica molto l’attività di pianificazione della rete.

radio link radio link LOS


NLOS WiMAX frequenza > 10GHz
frequenza < 10GHz

Access Point (AP) CPE


wireless terminal Wi-Fi

wired link (per esempio


wireless terminal fibra ottica)
Internet
backbone

figura 6 Scenario di una rete metropolitana wireless (WiMAX)

WiMAX CPE

WiMAX
Base Station

figura 7 Scenario di un ambiente NLOS con percorsi multipli

verifica le tue conoscenze


1 Che cosa si intende con Metropolitan Area Network? 3 Che caratteristiche ha una Metro Ethernet?
2 Che funzioni svolge la parte di MAN denominata 4 Spiega la tecnologia WiMax usata per realizzare reti
“Metro Core”? metropolitane wireless.

Lezione 6 Le reti metropolitane 175


unità

6 sintesi

lezione 1 Le reti locali (Local Area Network)


Le reti locali sono confinate ad aree geografiche di piccole dimensioni (un appartamen-
to, un edificio, un campus). Una LAN si caratterizza, oltre che per la limitata estensio-
ne, anche per l’alta velocità dei link, la flessibilità, la modularità e la scalabilità della re-
te. La topologia di rete per le LAN attualmente più diffusa è la stella estesa. Gli apparati
di rete utilizzati sono: NIC, repeater, hub e switch. I router sono solitamente usati per
l’accesso alla rete geografica.

lezione 2 La trasmissione nelle LAN


La prima importante tecnologia per la trasmissione nelle reti LAN è stata Ethernet, svi-
luppata sulla base della rete ALOHA che nel 1970 collegava le isole dell’arcipelago del-
le Hawaii. Nelle reti locali la trasmissione può avvenire secondo tre modalità: unicast
(uno-a-uno), multicast (uno-a-molti) e broadcast (molti-a molti).

lezione 3 STP: il protocollo di comunicazione


tra gli switch
Il protocollo STP ha lo scopo di impedire la formazione di loop nelle LAN con switch
che dispongono di collegamenti ridondanti. Le porte dello switch si possono trovare in
cinque diversi stati. Il calcolo della topologia di una struttura di spanning è un percorso
a più passaggi, al termine del quale non ci saranno più loop nella rete. La root dell’albe-
ro gerarchico è un particolare switch (detto bridge root) che invia continuamente infor-
mazioni sulla topologia della rete agli altri switch. IEEE ha definito un nuovo protocol-
lo RSTP (Rapid Spanning Tree Protocol) adatto alle moderne reti con switch che riduce
notevolmente i tempi di convergenza.

lezione 4 Le reti locali virtuali (VLAN)


Una rete locale virtuale (VLAN) è un gruppo di dispositivi di rete (computer, server,
stampanti, apparati ecc.) che si comportano come se si trovassero tutti nello stesso do-
minio di broadcast. Le VLAN si implementano a livello di configurazione software di
switch di livello 2 che hanno funzioni di VLAN. Le VLAN definiscono quindi domini
di broadcast senza essere vincolati alla posizione fisica del device. Questo consente di
avere una maggiore flessibilità nel creare la rete e anche una maggiore protezione; per
contro aumenta la complessità nel configurare gli switch.

176 Unità 6 Le reti locali e metropolitane


unità

lezione 5 Scenari di reti locali


Nel connettere insieme gli host di una rete locale, ci si pone il problema se è meglio uti-
lizzare un hub o uno switch. La scelta dipende dalle dimensioni della rete in termini di
apparati da interconnettere e dal tipo di traffico che generano. Inoltre è fondamentale
effettuare la scelta avendo preso in considerazione eventuali evoluzioni future, infatti
la soluzione migliore è quella che consente di avere una rete che soddisferà le esigenze
attuali e future.

lezione 6 Le reti metropolitane


Una rete metropolitana (MAN) ha un’estensione tale da coprire una città o una regio-
ne. Le MAN sono tipicamente realizzate con anelli in fibra ottica ad alta velocità e for-
niscono servizi di interconnessione, per esempio, tra le sedi di un’azienda, o l’accesso a
Internet. Offrono sistemi per disaster-recovery e di backup in tempo reale. Negli ultimi
anni si stanno diffondendo le Metro Ethernet che applicano i principi della tecnologia
Ethernet in ambito metropolitano. Le reti metropolitane senza fili (WiMAX) consentono
di avere connessioni veloci su lunghe distanze. Esse si compongono di una Base Station
(BS), da utilizzare come ripetitore, e dall’apparato dell’utente (CPE, Customer Premises
Equipment) per l’accesso alla rete wireless a larga banda.

Unità 6 Le reti locali e metropolitane 177


unità

6 domande per l’orale

6 Le reti locali e metropolitane


unità
Ripasso MP3
1 Quali sono le caratteristiche di una rete LAN?

➞ L1

2 Quali metodi di trasmissione si possono avere su una rete LAN?

➞ L2

3 Quando si sono sviluppate le prime tecniche di trasmissione su reti broadcast?

➞ L2

4 Qual è la finalità del protocollo STP?

➞ L3

5 Che cos’è la convergenza?

➞ L3

6 In quali stati si può trovare una porta di uno switch con STP?

➞ L3

7 Da cosa nasce l’esigenza di creare delle VLAN?

➞ L4

8 Qual è il ruolo del router nelle reti locali con VLAN?

➞ L5

9 Quali sono le caratteristiche di una rete MAN?

➞ L6

10 Che cosa si intende con Metro Ethernet?

➞ L6

178 Unità 6 Le reti locali e metropolitane


unità
preparati al compito in classe 6
Tema proposto
1. Descrivere i passi dell’algoritmo STP per rendere la topologia di rete loop-free.
2. Applicare l’algoritmo STP alla topologia di rete mostrata in figura 1, ipotizzando che:
UÊ œ}˜ˆÊÃ܈ÌV…Ê-ÝÝÊ>LLˆ>ʈ˜`ˆÀˆââœÊwÊÈVœ\Êää‡ää‡ä䇇‡ÝÝÆ
UÊ ˆÊLÀˆ`}iÊ«ÀˆœÀˆÌÞÊ`ˆÊœ}˜ˆÊÃ܈ÌV…ÊÈ>ʈ“«œÃÌ>̜Ê>ÊÛ>œÀiÊ`ˆÊ`iv>ՏÌÆ
UÊ ˆÊVœÃ̜Ê`iÊ«iÀVœÀÜÊÃÕʜ}˜ˆÊˆ˜ŽÊÈ>Ê£°

Ethernet A Ethernet B

Fe0 Fe0
Fe1 Fe1
S00 S01

Fe2 Fe2

Fe0 Fe0
Fe1 Fe1
S02 S03
Fe2
Fe2
Ethernet C

figura 1 topologia di rete con link ridondanti

Risoluzione
Punto 1. I passi dell’algoritmo STP sono:
UÊ ii}}iÀiÊ՘œÊ`i}ˆÊÃ܈ÌV…Ê`i>ÊÀiÌiÊVœ“iÊroot bridge: ogni switch ha un suo identificatore numerico
(bridge identifier) di 8 byte (2 byte = bridge priority, 6 byte = indirizzo fisico (MAC Address)), un
criterio di scelta è di eleggere lo switch con l’identificatore più basso tra tutti gli switch della rete;
UÊ «iÀʜ}˜ˆÊÃ܈ÌV…Ê`iÌiÀ“ˆ˜>Àiʏ>Êroot port:
– se lo switch ha un solo percorso verso il root bridge, quella porta sarà la root port,
– se lo switch ha più percorsi verso il root bridge, si determina il migliore in base, per esempio, al
costo dei percorsi e si sceglie quello a costo minimo;
UÊ «iÀÊVˆ>ÃV՘ÊÃi}“i˜ÌœÊ`ˆÊÀiÌiÊ Ê`iÌiÀ“ˆ˜>Àiʏ>Êdesignated port scegliendola tra le porte che non
sono root port;
UÊ ÃˆÊ“iÌ̜˜œÊiÊÀiÃÌ>˜ÌˆÊ«œÀÌiʘiœÊÃÌ>̜Ê`ˆÊblocking.

Unità 6 Le reti locali e metropolitane 179


unità

6 preparati al compito in classe

Punto 2. La rete in figura 1 presenta tre segmenti di rete LAN (Ethernet A, Ethernet B, Ethernet C)
connessi con 4 switch collegati tra loro. Dalla topologia risulta che ci sono link ridondanti che portano
alla creazione di loop.
Applichiamo quindi l’algoritmo Spanning Tree al fine di eliminare i loop.
Dal momento che, per l’ipotesi fatta, tutti gli switch hanno la stessa bridge priority, S00 è eletto come
root bridge poiché ha l’indirizzo fisico più basso (00-00-00-FF-FF-00).
S01 e S02 eleggono Fe1 e Fe0, rispettivamente, come root port poiché esse sono direttamente collegate
al root bridge.
Su S03 la porta Fe0 è eletta come root port in quanto è collegata direttamente con lo switch che ha il
bridge identifier più basso, mentre Fe1, che ha un percorso verso il root bridge allo stesso costo di Fe0,
riceve un frame BPDU con un bridge identifier più basso. La porta Fe1 verrà quindi messa nello stato
blocking.
Su S02 la porta Fe2 è eletta designated port per il segmento Ethernet C, in quanto il percorso verso il
root bridge è a costo minore. Quindi la porta Fe2 su S03 entra nello stato di blocking.
Il risultato è mostrato in figura 2.
Legenda:
root port

designated port

blocked port

Ethernet A Ethernet B

Fe0 Fe0
Fe1 Fe1
S00 S01
ROOT Fe2
Fe2

Fe0 Fe0
Fe1 Fe1
S02 S03
Fe2
Fe2
Ethernet C

figura 2 La rete dopo aver applicato STP

180 Unità 6 Le reti locali e metropolitane


unità
preparati al compito in classe 6

compito in classe proposto Verifica


Applicare l’algoritmo STP alla topologia di rete mostrata in figura 3, ipotizzando che:
s OGNISWITCH3XXABBIAINDIRIZZOFISICO   && && XX
s IL"RIDGE0RIORITYDIOGNISWITCHSIAIMPOSTATOALVALOREDIDEFAULT
s ILCOSTODELPERCORSOSUOGNILINKSIA

Ethernet B Ethernet C

Fe1 Fe0
S01 Fe2 Fe1
Fe0 S02
Fe3 Fe2
Fe1
Ethernet A

S00
Fe0
Fe2

Fe0 Fe1 Fe0


Fe3 Fe1
S04
Fe2
S03 Fe2
Ethernet D

figura 3 Topologia di rete con link ridondanti

Unità 6 Le reti locali e metropolitane 181


unità

6 in English, please

Abstract
THE LOCAL AND METROPOLITAN AREA NETWORKS

Local networks (LANs) are limited to small geographical LANs (VLANs) which provide both flexibility in creating
areas. Transmission can occur by three means: unicast, networks and greater protection. A metropolitan
multicast and broadcast. Currently the most common network (MAN) is more extensive than a LAN and it
topology for LANs is the extended star topology which typically created with fiber-optic rings. The creation of
uses switches at its hub. Some important functionalities a LAN follows the principles used in the structured
can be implemented in the switches, such as the use of cabling of individual buildings.
the Spanning Tree Protocol and the creation of virtual

Exercise
Used the appropriate number to match words and meanings.
... Unicast 1 A state in which the switch does not process any frames, with the exception of STP messages
... Multicast 2 A section of a cable on a network
... Broadcast 3 One-to-many
... Segment 4 If it occurs in a LAN, frames are constantly repeated
... Blocking 5 One-to-any
... Multilayer 6 A common channel among switches used to extend VLANs
... Trunk 7 One-to-one
... Loop 8 A switch that provides extra functions on higher layers

Glossary Glossario
ALOHAnet: a network that connected the Hawaiian the rest of the network by a bridge, router or switch.
Islands using radio transmissions. STP (Spanning Tree Protocol): it provides path
Collision: when two hosts on an ethernet segment redundancy while preventing undesirable loops in
transmit data at exactly the same time, the data from the network.
the two hosts will collide on the shared segment. Structured Cabling: it provides a standard infrastruc-
Collision Domain: a logical area in which a collision ture to support multiple applications. It consists of a
occurs. number of standardized smaller elements (vertical and
LAN (Local Area Network): is a data communications horizontal wiring, equipment, etc.).
network connecting computers, printers, etc. within a VLAN (Virtual Local Area Network): is a logical
building or other geographically limited areas. group within a LAN that is created through software
MAN (Metropolitan Area Network): is a network rather than by manually moving cables. It combines
suitable for an area about the size of a city or a region. computers and network devices into a single unit regard-
Segment: a partition of a LAN that is separated from less of the physical LAN segment they are attached to.

182 Unità 6 Le reti locali e metropolitane


Unità
Le reti geografiche
7
Competenze
Essere capaci di scegliere gli opportuni apparati e dispositivi indispensabili nella
progettazione di una rete geografica.
Sapere come viaggiano le informazioni quando mittente e destinatario sono a
grande distanza.

Conoscenze
Conoscere le caratteristiche delle reti estese.
Conoscere la rete telefonica.
Conoscere le tecniche di commutazione e le loro implementazioni.

Abilità
Saper distinguere le diverse tecnologie per la trasmissione dati.
Saper calcolare i tempi di inoltro dei pacchetti.
Saper distinguere i diversi dispositivi per l’accesso digitale alla rete.

Prerequisiti
Conoscere gli apparati di rete.
Conoscere il modello ISO/OSI.
Conoscere i mezzi trasmissivi.
Conoscere le caratteristiche delle reti LAN e MAN.

Accertamento dei prerequisiti


1 A quale livello del modello ISO/OSI sono definiti 3 Il doppino telefonico è:
gli switch e i bridge? a realizzato mediante fasci di fibre ottiche
a Livello 1 c Livello 6 b costituito da un bus a cavo coassiale
b Livello 2 d Livello 7 c realizzato in rame con cavi ritorti
2 A quale livello del modello ISO/OSI sono definiti i d realizzato in rame con cavi paralleli
router?
4 La differenza tra una LAN e una MAN consiste:
a Livello 2
a nell’estensione
b Livello 3
b nell’utilizzo di mezzi fisici diversi
c Livello 4
c nella tolleranza ai guasti
d Livello 5
d nelle regole per il trasferimento dei dati
7 lezione
Wide Area Network
UNITÀ

1 e le reti satellitari

Nell’Unità precedente si sono descritte le reti LAN e MAN, cioè quelle reti la
cui estensione va dal semplice ufficio o laboratorio a un’intera città o metro-
poli. Tali reti sono ovviamente caratterizzate da limitazioni fisiche e geogra-
fiche. Gli attuali collegamenti in rete devono invece prevedere connettività
su distanze maggiori. Da qui la necessità di creare reti estese, anche dette
geografiche, in grado di coprire una nazione, un continente o anche l’intero
pianeta: le reti WAN (figura 1).
A ben vedere le prime reti capillari che si sono sviluppate erano proprio
di tipo geografico: la rete telegrafica e poi quella telefonica. Reti in grado
di connettere terminali posti anche a grandissima distanza. È stato dunque
naturale utilizzare innanzitutto le infrastrutture già esistenti, cioè la rete tele-
fonica, per creare reti di elaborazione estese, modificando e adattando alla
figura 1 Rete WAN trasmissione dei dati ciò che era nato solo per la trasmissione della voce. Lo
sviluppo tecnologico ha poi portato all’utilizzo di ponti radio, fibre ottiche
e satelliti per collegare nodi sparsi in tutto il mondo.
Spesso le reti WAN altro non sono che combinazioni di reti LAN (figura 2)
in grado di comunicare tra loro grazie ad appositi apparati di rete come i modem
o i router-gateway.
LAN
A questi apparati si aggiungono poi strutture e tecniche di controllo per
garantire la sicurezza delle trasmissioni a distanza e l’accesso ai dati remoti
solo a chi è autorizzato.
WAN
LAN LAN Molte WAN sono private o realizzate per scopi particolari come per esempio
la rete GARR (Gruppo per l’Armonizzazione delle Reti della Ricerca): ente
italiano che coordina lo sviluppo delle dorsali Internet in accordo con gli
LAN standard internazionali, dedicandosi particolarmente alla realizzazione di
servizi per il mondo accademico e scientifico.
Grazie alla diffusione della suite di protocolli TCP/IP è stato possibile inter-
figura 2 Rete WAN come connettere sistemi eterogenei creando un unico grande sistema aperto di
combinazione di più LAN internetworking (figura 3).
La sempre maggiore richiesta di banda da parte degli utenti e il problema
dell’ultimo miglio in aree non urbane
o rurali, sommati alle nuove esigenze
delle trasmissioni mobili, hanno por-
tato a un sempre maggiore sviluppo
dei sistemi satellitari, massimo livello
FDDI tecnologico di reti wireless.
I sistemi di comunicazione via satellite
si basano su stazioni in orbita geo-
stazionaria (anche detta geostatica o
geosincrona) a circa 36 000 Km sopra
l’equatore, in grado di assicurare col-
WAN Token legamenti bidirezionali ad alta velocità.
Ethernet
ring L’orbita geostazionaria garantisce che
il movimento del satellite sia solidale
a quello di rotazione terrestre, cioè,
entro piccoli scarti, un satellite “copre”
costantemente la stessa porzione di
superficie terrestre. Com’è noto le fre-
figura 3 Internetworking quenze viaggiano in linea retta e quindi

184 Unità 7 Le reti geografiche


non possono raggiungere i luoghi situati oltre l’oriz-
zonte visibile dal punto di partenza del segnale.
Occorre quindi una rete costituita da minimo tre
satelliti per coprire l’intero pianeta (figura 4).
Il cuore del satellite è il transponder, un dispositivo
in grado di ricevere, amplificare e ritrasmettere i
segnali. In particolare riceve segnali su frequenze
molto alte, dette microonde, e le ritrasmette su fre-
quenze diverse, per evitare interferenze con il segna-
le in arrivo, aumentandone la potenza. I satelliti di
prima generazione, quelli cosiddetti bent-pipe (tubo
curvato), servivano solo a creare un canale tra due
stazioni. La nuova frontiera della tecnologia satelli-
tare consiste invece nella messa in orbita di satelliti figura 4 Orbita geostazionaria
on-board processing dove numerose funzioni adesso
svolte a terra sono invece integrate su satellite.
Le stazioni terrestri, trasmittenti e riceventi, dotate di antenne paraboliche a microonde,
devono puntare un satellite in modo costante e preciso. Le trasmissioni che dalle stazioni
terrestri vanno verso il satellite sono dette up-link, quelle dal satellite verso le stazioni ter-
restre sono dette down-link.
Il segnale trasmesso può essere diffuso in broadcast, a tutta la rete, come le trasmissioni
televisive, oppure può essere diretto a un numero limitato di apparati riceventi.
L’estensione della banda sui satelliti consente di suddividerla con le tecniche FDM (Frequency
Division Multiplexing) o TDM (Time Division Multiplexing) per creare più canali.
Un esempio è l’ACTS (Advanced Communication Technology Satellite) che usa 4 canali
TDM indipendenti; ogni timeslot di ogni canale permette di trasportare 64 bit e di utilizzare
un canale vocale di 64Kbps.
I canali possono essere assegnati in maniera statica o dinamica:
UÊse il numero delle stazioni è limitato e senza variazioni nel tempo, i canali (o i timeslot)
vengono solitamente assegnati in maniera statica;
UÊse invece il canale è multiaccesso l’allocazione viene fatta in maniera dinamica, limitando
così il problema dell’accesso contemporaneo di più stazioni a un unico canale. Questa
situazione riguarda solo l’up-link. Infatti solo in questa situazione, quando si effettua una
trasmissione verso il satellite, c’è la possibilità di collisioni all’interno dello stesso canale,
dato che il canale di discesa ha come solo mittente il satellite.
L’ACTS propone due metodi per l’accesso alla rete satellitare:
UÊmediante l’aloha slot, in cui le stazioni competono per avere gli slot e quando una stazione
lo ottiene gli viene assegnato quel timeslot per tutti i frame della sua trasmissione;
UÊmediante il metodo a prenotazione, in cui ogni frame contiene uno slot particolare suddi-
viso in vari sottoslot; quando una stazione vuole trasmettere prova a farlo in un sottoslot,
e se la comunicazione riesce si prenota lo slot successivo.
Tra i principali problemi delle trasmissioni satellitari occorre sottolineare che:
UÊi segnali a frequenze molto alte hanno la caratteristica di subire forti attenuazioni nell’at-
traversamento dell’atmosfera terrestre e forti interferenze a opera del campo elettroma-
gnetico terrestre;
UÊi segnali radio trasmessi verso un satellite viaggiano alla velocità della luce (300 000
Km/s) impiegando approssimativamente 125 millisecondi per raggiungere il satellite e
altrettanti per ritornare sulla terra. A questo si aggiunge il tempo di elaborazione a bordo
del satellite. Il ritardo complessivo (latenza) può superare il mezzo secondo (sempreché
sia necessario un solo “salto”) che è molte volte superiore al ritardo per un segnale tra-
smesso attraverso qualunque altro link terrestre.

verifica le tue conoscenze


1 Che cos’è il transponder? 2 Quando conviene assegnare dinamicamente i canali?

Lezione 1 Wide Area Network e le reti satellitari 185


7 lezione
UNITÀ
Componenti, topologia
2 e normativa per le WAN

Poiché le WAN sono reti costose da realizzare e complesse da gestire, solitamente apparten-
gono a un gestore avente il compito principale di realizzare e mantenere le infrastrutture di
rete per venderne i servizi a soggetti terzi, realizzando dei profitti. Inoltre, essendo le WAN,
come detto, caratterizzate da un’ampia estensione, esse solitamente attraversano e occupa-
no suolo pubblico. Fino a qualche anno fa nel settore delle telecomunicazioni ogni stato
europeo aveva un solo gestore, sotto il controllo statale, che operava in regime di mono-
polio. In Europa il processo di liberalizzazione del settore delle telecomunicazioni prese
avvio con le Direttive UE n° 387 e 388 del 1990, che portarono in breve tempo, in tutti i
paesi europei, all’abbattimento dei monopoli pubblici, all’eliminazione dei diritti riservati
e alla progressiva apertura dei mercati a nuovi operatori. Il percorso di liberalizzazione così
iniziato negli anni Novanta ha aperto a vari soggetti, italiani e non, la possibilità di proporsi
come gestori telefonici e fornitori di servizi Internet, usufruendo delle infrastrutture esi-
stenti, proprietà di altro operatore, per offrire ai clienti servizi propri, pagando un canone
all’operatore legalmente proprietario delle infrastrutture (ULL, Unbundling Local Loop).

Quando si effettua l’ULL, i cavi presi in affitto vengono disconnessi dalle centrali telefo-
niche dell’operatore proprietario e connessi a quelle del nuovo operatore, che diventa in
tutto e per tutto responsabile per i servizi di telefonia e internet. L’ULL è anche noto come
collegamento dell’ultimo miglio (last mile loop), intendendo simbolicamente come ultimo
miglio di cavo telefonico quello che da una casa privata arriva alla più vicina centrale tele-
fonica consentendo l’accesso alla rete. Nelle connessioni in wholesale (all’ingrosso), invece,
i piccoli provider prendono in gestione le linee dall’operatore proprietario e le affittano
esattamente così come gli vengono consegnate.
Nelle centrali degli operatori sono presenti gli apparati necessari all’interconnessione, tra
questi fondamentale è il router che consente l’instradamento dei pacchetti, di router in router
(next hop), fino alla LAN di destinazione. Nel backbone sono presenti router ad alta velocità
(detti anche Gigabit router) con capacità di processamento e inoltro molto elevata.
Altro apparato importante per creare le “reti di reti” è il gateway che, a differenza del router
che agisce a livello Network, opera a tutti i livelli fino a quello di applicazione.
Nel loro viaggio attraverso una rete WAN, i pacchetti possono attraversare mezzi fisici di
ogni tipo e subire dunque variazioni in termini di dimensioni, commutazioni, protocolli
e tecnologie.

Facendo riferimento alla descrizione fatta nell’Unità 4, le topologie più diffuse per le reti
WAN sono tre:
1. struttura gerarchica ad albero: economica visto il limitato numero di canali ma con una
fault-tollerance ai guasti medio-bassa legata al livello in cui si riscontra il problema;
2. struttura a grafo completamente connesso: è la più costosa tra le topologie vista la pre-
senza di canali diretti tra ogni nodo ma ovviamente è quella con la migliore tolleranza
ai guasti;
3. struttura a grafo non completamente connesso: rappresenta il miglior rapporto costi/
benefici garantendo sempre un percorso alternativo in caso di guasto su un canale senza
ridondare con i collegamenti.

Un esempio di rete WAN: GARR-X


La rete del GARR (citata nella lezione 1) è un ottimo esempio di rete geografica nazionale
con collegamenti internazionali. In figura 1 è mostrata l’estensione del backbone nel
progetto GARR-X).

186 Unità 7 Le reti geografiche


■ collegamenti di backbone nazionale previsti
dal progetto GARR-X
■ collegamenti transfrontalieri (Cross
Border Fibers)
■ collegamenti alle reti GÉANT
e EUMEDCONNECT2
■ punti di preering con il Global Internet

figura 1 La rete del GARR-X

Nel corso del 2012 saranno rilasciate le tratte di lunga distanza per la realizzazione
della dorsale in fibra ottica di GARR-X e saranno installati gli apparati necessari al suo Il digital divide (divario digitale) è il
funzionamento. Alla fine del 2012 sarà possibile raggiungere la piena potenzialità della divario esistente tra chi ha accesso
nuova infrastruttura di rete GARR-X, con circuiti ottici multipli a 10, 40 e 100 GigaEthernet. effettivo alle tecnologie dell’infor-
La sinergia della rete GARR-X con le reti Metropolitane (MAN) e Regionali garantisce mazione (in particolare personal
all’utente un servizio di connettività all’avanguardia sia per l’ampiezza di banda disponibile computer e Internet) e chi ne è
escluso, in modo parziale o totale.
sia per la qualità del portafoglio servizi. I motivi di esclusione comprendono
GARR-X contribuirà così al superamento delle differenze territoriali nella disponibilità di diverse variabili: condizioni economi-
servizi e modalità di accesso alla rete, fornendo una risposta adeguata al digital divide e un che, livello d’istruzione, qualità delle
efficace supporto alle attività di ricerca e formazione su tutto il territorio nazionale. infrastrutture, differenze di età o di
Come si può osservare, la topologia è a grafo non completamente connesso nel backbone, sesso, appartenenza a diversi gruppi
mentre a livello locale è ad albero (per esempio i nodi di Foggia, Potenza, Matera e Lecce etnici, provenienza geografica.
sono collegati ad albero al nodo di Bari).

verifica le tue conoscenze


1 Che cosa si intende con processo di liberalizzazione 3 Che cos’è un Gigabit router?
delle telecomunicazioni?
2 Che differenza c’è tra l’ULL e il wholesale? 4 Quali sono le topologie più diffuse per le reti WAN?

Lezione 2 Componenti, topologia e normativa per le WAN 187


7
UNITÀ lezione

3 Tecnologie per la trasmissione

Le comunicazioni su una rete geografica si realizzano attraverso due fondamentali tecno-


logie di trasmissione:
UÊ >˜>œ}ˆV>Æ
UÊ `ˆ}ˆÌ>i°

● Analogica
È il più semplice tipo di collegamento ma anche il meno efficiente. Utilizza
CENTRALE NAZIONALE la PSTN (Public Switched Telephone Network) cioè la rete costituita dalle
CENTRO DI COMPARTIMENTO
comuni linee telefoniche. In realtà il segnale è analogico solo per il cosid-
detto ultimo miglio, dall’host dell’utente (dotato di modem) al più vicino
CENTRO DI DISTRETTO
centro di rete urbana (CRU), dove viaggia sul classico doppino telefonico in
CENTRO DI SETTORE rame. Poi il segnale analogico con banda fino a 4KHz (banda vocale) viene
convertito in un segnale numerico (digitale) della velocità base di 64Kbps.
CRU CENTRO DI RETE URBANA
A questo punto i dati proseguono il loro viaggio verso la destinazione attra-
UTENTE A UTENTE B versando la rete telefonica pubblica costituita da una serie gerarchica di
centraline di commutazione in tecnologia digitale (esistono ancora alcune
figura 1 Organizzazione a livelli centraline elettroniche con tecnologia analogica, si sono invece estinte le
della rete telefonica pubblica centraline elettromeccaniche) organizzata a livelli (figura 1).

● Digitale
È una tecnologia preferibile a quella analogica perché consente velocità maggiori con un
tasso di errori di trasmissione praticamente nullo. Esistono tre principali tecnologie digitali:
CDN, ISDN e DSL.

CDN (Circuito Diretto Numerico)


È una linea telefonica digitale punto a punto e dedicata che viene tipicamente affittata da
un’azienda che necessita di trasmettere grandi quantità di dati tra due o più sedi. Le reti CDN
hanno sostituito le reti CDA (Circuito Diretto Analogico) meno efficienti e ormai in disuso.
Le CDN risultano essere una soluzione piuttosto costosa essendo linee a uso esclusivo della
società che le ha affittate, ma garantiscono elevati livelli di sicurezza e di qualità nelle tra-
smissioni. L’applicazione più classica in cui le aziende utilizzano la CDN è la videoconferenza,
poiché richiede il trasferimento di un grande flusso di dati (voce + immagine) in tempo reale.

ISDN (Integrated Services Digital Network)


È una tecnologia digitale che consente di trasmettere voce, immagini e dati su linee telefo-
niche digitali utilizzando il normale doppino telefonico. L’hardware ISDN che si trova sul
lato utente consiste di:
UÊuna borchia ISDN chiamata NT1 (Network Termination) posta nel punto in cui arriva
la linea telefonica. L’NT1 si occupa di mantenere le caratteristiche elettriche e di ali-
mentazione dei dispositivi collegati sul bus locale e di gestire l’indirizzamento fino a un
massimo di 8 dispositivi (computer, telefoni, fax);
UÊun apparato NT2 nella configurazione per le aziende che occorre frapporre tra l’NT1 e i
dispositivi collegati. L’NT2 è un apparato intelligente di interfacciamento, responsabile,
dal lato utente, del collegamento alla rete, con compiti di multiplexing e commutazione
al fine di smistare il traffico nella rete locale, riassume dunque i compiti tipici del router-
switch delle LAN;

188 Unità 7 Le reti geografiche


UÊun apparato TA (Terminal Adapter), noto anche impropriamente come modem ISDN,
avente il compito di adattare la velocità di trasmissione tra il canale ISDN e il dispositivo
collegato. Per esempio, un PC che trasmette sulla seriale a 19.2Kbps con un canale ISDN
standard da 64Kbps.

L’ISDN prevede due servizi standard: l’N-ISDN (Narrowband-ISDN) e il B-ISDN (Broad-


band-ISDN) cioè rispettivamente a banda stretta e a banda larga.
L’N-ISDN supporta due tipi di accessi alla rete:
UÊBRI (Basic Rate Interface): costituito da due canali B (Bearer) da 64Kbps ciascuno più un
canale D (Data o Delta) da 16Kbps. La BRI viene principalmente utilizzata nelle abitazio-
ni private potendo sfruttare i due canali B uno per il telefono e l’altro per la navigazione
Internet in contemporanea (cosa che il modem analogico non consente). I canali B pos-
sono anche essere aggregati in un unico canale da 128Kbps per applicazioni “pesanti”
come la videoconferenza. Il canale D svolge invece funzioni di segnalazione e controllo
ma è anche utilizzabile come canale criptato per il trasferimento di dati sensibili come la
validazione delle carte di credito.
UÊPRI (Primary Rate Interface): costituito in Europa da 30 canali B più un canale D mentre
negli USA e in Giappone da 23 canali B più un canale D. La PRI viene utilizzata in ambiti
aziendali con possibilità di aggregare più canali avvicinandosi al concetto di banda larga.
Il canale D in questa configurazione viene usato esclusivamente per la segnalazione e il
controllo.
Il B-ISDN va oltre il servizio PRI realizzando il primo esempio concreto di banda larga.

in English, please
ITU (INTERNATIONAL TELECOMMUNICATION UNION)
CCITT (THE INTERNATIONAL TELEGRAPH AND TELEPHONE CONSULTATIVE COMMITTEE)
ISDN (INTEGRATED SERVICES DIGITAL NETWORK)
GENERAL STRUCTURE AND SERVICE CAPABILITIES
Recommendation I.121
Geneva, 1991

BROADBAND ASPECTS OF ISDN


4 Evolution
4.1 B-ISDN will be based on the concepts developed for ISDN and may evolve by progres-
sively incorporating directly into the network additional B-ISDN functions enabling new and
advanced services.
4.2 The deployment of B-ISDN may require a period of time extending over one, or more,
decade(s) as operators seek to find the most economic means of evolving to the B-ISDN.
These evolutionary phases (e.g. deployment of metropolitan area networks, passive optical
networks, local area networks and also satellite based networks) will need to be harmonized
with the overall B-ISDN concepts ensuring the continued support of existing interfaces and
services and be eventually integrated with the B-ISDN. In these evolutionary phases ap-
propriate arrangements must be developed for the interworking of services on B-ISDN and
services on other networks.
4.3 In the evolution towards a B-ISDN, some digital end-to-end connections may in part use
digital transmission and switching equipment that has not been optimized for the B-ISDN, e.g.
G.702 plesiochronous digital hierarchy
transmission systems. Such connections may provide a reduced maximum service bit rate at
the user-network interface (UNI.

DSL (Digital Subscriber Line)


Come la precedente è anch’essa una tecnologia che consente di trasmettere voce, immagini
e dati su linee telefoniche digitali utilizzando il normale doppino telefonico. Garantisce
un accesso a Internet ad alta velocità cioè con la vera e propria banda larga. A livello di
apparati necessita di un modem DSL o più precisamente un ripartitore che provvede a
suddividere il segnale in uscita dal PC in una sequenza opportuna di frequenze. Nel caso
dell’ADSL occorre inoltre inserire un filtro passabasso per la fonia su ogni presa telefonica
per avere una trasmissione non disturbata (figura 2).

Lezione 1 Lezione
Le Wide3Area
Tecnologie
Networksper
e lelareti
trasmissione
satellitari 189
I filtri possono esse-
re tripolari o RJ11 a tel. fax tel.
seconda della presa
telefonica a cui
dovranno essere col-
legati. Ciascun filtro
presenta solitamente filtro filtro filtro
due uscite: una è fil-
trata e va al telefono
o all’apparecchiatura
che utilizza la nor- modem ADSL
male linea telefoni-
ca tripolare o RJ11, figura 2 Esempio di collegamento ADSL con un solo PC
l’altra è denominata
ADSL, non è filtrata, e va al modem ADSL in formato RJ11 (figura 3).

figura 3 Filtri tripolari e RJ11

Il collegamento cablato tra il modem ADSL e il PC può avvenire attraverso la porta USB o
la scheda di rete a seconda dell’interfaccia prevista sul modem.
Nel caso che invece si debba collegare a Internet via ADSL una LAN (figura 4) servirà
un modem-router con un numero sufficiente di porte RJ45 o l’aggiunta di uno switch.
Si vanno inoltre sempre più diffondendo i modem-router wireless sia per uso privato che
per le reti aziendali.

Alcune delle principali tecnologie xDSL sono:


UÊ  -Ê­Ãޓ“iÌÀˆVÊ -®Æ
UÊ  -Ê­ˆ}…Ê ˆ}Ê,>ÌiÊ -®Æ
UÊ - -Ê­-ޓ“iÌÀˆVÊ -®Æ
UÊ 6 -Ê­6iÀÞʈ}…Ê-«ii`Ê -®°

tel. fax tel.


LAN

filtro filtro filtro

router con
modem ADSL

figura 4 Esempio di collegamento ADSL di una LAN

190 Unità 7 Le reti geografiche


ISP
(Internal Server Provider)

Upstream:
fino a 1Mbps

Downstream:
alcune decine di Mbps

figura 5 Upstream e Downstream

L’ADSL è la tecnologia che si è diffusa in Italia per il collegamento con l’ISP (Internet Service
Provider) che fornisce l’accesso a Internet. L’accesso del cliente è di tipo always-on, ossia
sempre attivo senza bisogno della chiamata per stabilire il collegamento (niente dial-up).
L’asimmetria consiste nel fatto che l’upstream e il downstream (figura 5) hanno velocità
diverse (fino ad alcune decine di Mbps in downstream e fino a 1Mbps in upstream). Il col-
legamento dal provider verso l’utente (downstream) è utile che sia più veloce in modo da
consentire una più rapida ricezione delle pagine Web a cui ci si vuole collegare o dei file che
si vogliono scaricare. L’ADSL, secondo lo standard ANSI, utilizza la modulazione analogica
DMT (Discrete Multitone Modulation) che consiste nel suddividere (ripartire) la banda dispo-
nibile fino a 1104KHz (figura 6) in 256 sottocanali, ciascuno con ampiezza effettiva pari a
4KHz. Nelle realizzazioni standard si destinano i primi 6 sottocanali per la fonia, 32 sottoca-
nali per l’upstream e 218 sottocanali per il downstream. Si può pensare che un modem ADSL
sia costituito da 256 modem in parallelo che modulano i canali fonia e upstream e demodu-
lano i canali fonia e downstream su 256 diverse frequenze portanti distanti tra loro 4KHz.

0 4KHz 25 875KHz 138KHz 1104KHz

PSTN Upstream Downstream

figura 6 Bande passanti per l’ADSL

verifica le tue conoscenze


1 Com’è organizzata la rete telefonica pubblica (PSTN)? 3 Di che tipo possono essere i filtri ADSL e a che cosa
servono?
2 Descrivi l’hardware ISDN che si trova sul lato utente. 4 Che differenza c’è tra l’accesso always-on e il dial-up?

Lezione 3 Tecnologie per la trasmissione 191


7
UNITÀ lezione
Tecniche di commutazione
4
Le commutazioni servono a stabilire una connessione tra i nodi di una rete al fine di rea-
lizzare un percorso, fisico o virtuale, condiviso o dedicato, che consenta alle informazioni
inviate dal mittente di arrivare al destinatario.

Esistono quattro tipi di commutazione:



œ““ÕÌ>∜˜iÊ`ˆÊVˆÀVՈ̜ʭCircuit switching);

œ““ÕÌ>∜˜iÊ`ˆÊ“iÃÃ>}}ˆœÊ­Message switching);

œ““ÕÌ>∜˜iÊ`ˆÊ«>VV…iÌ̜ʭPacket switching);

œ““ÕÌ>∜˜iÊ`ˆÊ«>VV…iÌ̜ÊVœ˜ÊVˆÀVՈ̜ÊۈÀÌÕ>iÊ­Packet switching with virtual circuit).

Circuit switching
La commutazione di circuito ha la caratteristica di creare una connessione fisica tra mittente
e destinatario. Praticamente prima di iniziare la trasmissione si deve chiudere il “circuito”,
prenotando uno alla volta tutti i canali tra i due nodi interessati. Una volta chiuso il percor-
so, e solo allora, i dati possono essere trasferiti senza soluzione di continuità.
Si individuano quindi tre fasi:
UÊinstaurazione del collegamento;
UÊtrasferimento dati;
UÊabbattimento del collegamento.

Le informazioni arrivano nell’ordine in cui sono state trasmesse e seguendo tutte lo stesso
percorso. Inoltre nessun altro può utilizzare quel canale fino al termine del collegamento
tra le due stazioni.
Pur essendo la tecnica più semplice (in uso nelle comunicazioni telefoniche) essa presenta
diversi svantaggi.
Innanzitutto il meccanismo di prenotazione fa sì che un canale possa risultare occupato
anche se in quel momento nessuno sta trasmettendo su quel canale. Supponiamo per
esempio di avere una rete come nella figura 1 e di dover trasmettere tra il nodo A e
il nodo D (possiamo pensare i nodi come router) attraverso il percorso più breve ABCD.

A B

G C

F D

figura 1 Rete WAN a maglia non completamente connessa

Se il mittente dopo aver prenotato i canali A-B e B-C trovasse occupato il canale C-D, la
trasmissione non potrebbe partire non essendosi chiuso il circuito ma intanto i due primi
canali risulterebbero inutilizzabili da altri utenti con evidente calo dell’efficienza della rete.
I danni possono essere limitati consentendo percorsi alternativi, pur non avendo comun-

192 Unità 7 Le reti geografiche


que la garanzia di trovarne di liberi, complicando però così i compiti delle centraline di
commutazione e di conseguenza aumentandone i costi.
Nel caso peggiore potrebbe verificarsi anche uno stallo (deadlock). Se nell’esempio sopra
alla comunicazione tra A e D si sovrapponesse una comunicazione tra D e B attraverso il
percorso più breve DCB e quest’ultima fosse riuscita a prenotare il canale C-D, ci trove-
remmo nella spiacevole situazione in cui il primo mittente è in attesa che si liberi il canale
C-D e il secondo in attesa che si liberi B-C. Dunque entrambi bloccati avendo ciascuno
occupato una risorsa che serve all’altro e quindi entrambi non in grado di chiudere il per-
corso. La soluzione consiste nell’introdurre un timeslot al termine del quale rilasciare tutti
i canali qualora non si sia riusciti a chiudere la comunicazione tra mittente e destinatario.

Message switching
Invece di costruire preventivamente tutto il circuito di connessione tra mittente e desti-
natario, la commutazione di messaggio prevede il trasferimento dell’intero blocco dati
(messaggio) al nodo successivo.
L’informazione viene via via immagazzinata e rispedita dai nodi di commutazione intermedi
(store and forward), fino a raggiungere la destinazione prevista. Per far sì che i nodi inter-
medi sappiano a chi inoltrare il blocco dei dati, occorre aggiungere un header contenente
tale informazione.
In questo modo le risorse di rete sono impegnate soltanto dal transito effettivo dei dati del
mittente (non c’è più il meccanismo della prenotazione e non c’è più rischio deadlock); per
contro, non sono garantiti tempi precisi di consegna dell’informazione al destinatario. La
commutazione di messaggio soddisfa quindi in pieno i requisiti del traffico dati, mentre
non consente l’attivazione di servizi con esigenze di tempo reale (telefonia).

Packet switching
Le informazioni da trasmettere sono suddivise in pacchetti che possono essere inoltrati in
tutte le direzioni (connectionless). Questo fa sì che i pacchetti possano arrivare a destinazio-
ne in un ordine diverso da quello di invio. Si rende quindi necessario aggiungere ai dati
veri e propri (payload) un’intestazione (header) e una chiusura (trailer) contenenti infor-
mazioni quantomeno sul mittente, sul destinatario e sul numero d’ordine del pacchetto al
fine di rendere possibile l’instradamento dei pacchetti (routing) da parte dei nodi intermedi
e il riassemblaggio dei dati da parte del nodo finale. La commutazione di pacchetto usa il
canale solo quando gli serve e non deve prenotare l’intero percorso ma sposta i pacchetti di
un canale per volta liberandolo immediatamente. Frazionare i dati in pacchetti di piccole
dimensioni rende le comunicazioni molto più veloci (come si vede nell’esercizio svolto in
chiusura di lezione) anche se comporta il rischio che qualche pacchetto vada perso e debba
quindi essere ritrasmesso.

Packet switching with virtual circuit


Riassume in sé alcune caratteristiche della commutazione di circuito e di quella di pac-
chetto.
Innanzitutto si ripresentano le tre fasi della commutazione di circuito (instaurazione del
collegamento, trasferimento dati e abbattimento del collegamento). A differenza della
commutazione di circuito tradizionale, però, le risorse non vengono allocate in maniera
esclusiva e informazioni di tipo diverso possono continuare a condividere canali trasmissivi
e apparati di commutazione.
Nella commutazione di pacchetto può accadere che i pacchetti vengano consegnati al desti-
natario fuori sequenza (pacchetti diversi possono raggiungere la destinazione seguendo
cammini diversi). Inoltre non esistono garanzie sui tempi di consegna dell’informazione al
destinatario.
Le reti che integrano servizi di natura diversa (per esempio: telefonia e trasferimento dati
ad alta velocità) devono garantire specifici requisiti di qualità per tutti i servizi.
Per fare fronte, per esempio, alle esigenze di real time del traffico telefonico in uno scenario
di rete riconducibile alla commutazione di pacchetto, è necessario predisporre meccanismi
di commutazione di circuito virtuale: l’utente telefonico può negoziare con la rete l’alloca-
zione di un percorso unico per tutti i suoi pacchetti, lungo il quale sono garantiti proba-
bilità di perdita e tempi di consegna (e quindi anche il rispetto della sequenza originaria).

Lezione 1Lezione 4 Tecniche


Wide Area Network di
e lecommutazione
reti satellitari 193
esercizio guidato
Testo Si consideri la seguente rete costituita da 5 router:

Host mittente Host destinatario

B
D
A
E
C

Sapendo che:
UÊsi vogliono trasmettere 15MB da A ad E;
UÊi canali trasmettono tutti a 100Kbps tranne il canale BC che trasmette alla velocità dimez-
Il kilobit equivale esattamente a zata di 50Kbps;
1000 bit e non 1024. L’equivoco, UÊi pacchetti sono da 1,5KB ciascuno.
assai comune, nasce dal fatto che
gli informatici chiamano il 1024 (pari
a 210) kilo, ma non vale il contrario!
Calcolare il tempo impiegato per la trasmissione in commutazione di messaggio spostando
l’intero carico da un nodo all’altro e poi in commutazione di pacchetto.

Risoluzione Cominciamo dalla commutazione di messaggio:


1. 15MB = 120 000 000 bit //trasformiamo i byte in bit per uniformare le misure
2. TAB = TCD = TDE = 120 000 000 bit : 100 000bps = 1200s
3. TBC= 120 000 000 bit : 50 000bps = 2400s //velocità dimezzata equivale a tempo doppio!
4. TAE = (1200 ¥ 3) + 2400 = 6000s //tempo totale di trasmissione in commutazione di mes-
saggio in condizioni ideali cioè supponendo trascurabili i tempi di propagazione, elaborazione
dati e accodamento ai router.
Passiamo alla commutazione di pacchetto:
1. Numero pacchetti = 15MB : 1,5KB = 15 000 000 : 1500 = 10 000 pacchetti
2. Dimensione singolo pacchetto in bit = 1,5KB = 12 000 bit
3. TAB1° = 12 000 bit : 100 000bps = 0,12s //tempo impiegato dal 1° pacchetto per percorrere il
1° canale
4. TBC1° = 0,24s //tempo impiegato dal 1° pacchetto per percorrere il 2° canale che è il più lento
5. TAE1° = (0,12 ¥ 3) + 0,24 = 0,6 sec //tempo impiegato dal 1° pacchetto per giungere a desti-
nazione
6. TAE = 0,6s + (9999 ¥ 0,24s) = 2400,36s //tempo totale in commutazione di pacchetto dato
dal tempo impiegato dal primo pacchetto per giungere a destinazione più il tempo impiegato
dai restanti 9 999 pacchetti per essere trasmessi sul canale più lento.
Il risultato finale a pacchetto è molto inferiore alla metà del risultato finale a messaggio.
Il motivo fondamentale sta nell’effetto “trenino”, cioè nel fatto che i pacchetti si inse-
guono sfruttando meglio i canali. Se per semplicità immaginassimo i canali tutti aventi
la stessa velocità risulterebbe che quando il primo pacchetto è giunto a destinazione, il
secondo pacchetto è già sul nodo D, il terzo sul nodo C, il quarto sul nodo B e il quinto
pronto a partire (sempre supponendo condizioni ideali relativamente all’occupazione
dei canali).
In generale, quindi, la commutazione di pacchetto garantisce tempi molto ridotti rispetto
alle commutazioni di circuito o di messaggio. Possiamo pensare che le commutazioni di
circuito e di messaggio si comportino come un trasportatore che vuole spostare un grosso
V>ÀˆVœÊVœ˜Ê՘ʏi˜ÌœÊ/,]ÊÌÕÌ̜ʈ˜Ê՘>ÊۜÌ>°Ê6ˆViÛiÀÃ>ʏ>ÊVœ““ÕÌ>∜˜iÊ`ˆÊ«>VV…iÌ̜]Ê«œÌi˜‡
do frazionare il carico in piccole parti, equivale a trasportarlo su tante velocissime auto da
corsa che partono una dietro l’altra (figura 2).

194 Unità 7 Le reti geografiche


figura 2 Auto da corsa (pacchetti) e TIR (messaggi)

Se poi la rete fosse costituita da più percorsi, come effettivamente capita per Internet e
ogni router potesse quindi smistare i pacchetti in più direzioni (essendo la commutazione
di pacchetto connectionless ciò è possibile), il tempo totale risulterebbe ancora di molto
inferiore.

Si può sicuramente affermare che senza la commutazione di pacchetto il traffico su Internet


non sarebbe sostenibile e molto probabilmente Internet stessa, almeno come la conosciamo
noi oggi, non sarebbe mai nata.
La commutazione di pacchetto, proposta da Leo Kleinrock (Ph.D. student MIT) nel 1961,
venne realizzata da Paul Baran e il suo gruppo di ricerca alla RAND Corporation e venne
implementata per la prima volta nel 1969 nella rete ARPANET.
ARPANET (la “mamma” di Internet) fu dunque la prima architettura di rete complessa a
commutazione di pacchetto.
La BBN Inc (Bolt, Baranek, Newman) vinse il contratto da un milione di dollari per costru-
ire il primo router, apparato indispensabile per l’inoltro dei pacchetti nel miglior percorso
disponibile al momento. La IBM rifiutò perché il progetto venne considerato troppo com-
plesso e costoso. Il primo router realizzato fu basato su un calcolatore Honeywell 516 con
12kB di memoria.

verifica le tue conoscenze


1 Quanti tipi di commutazione esistono? 3 Che differenza c’è tra la commutazione di pacchetto
e quella di pacchetto con circuito virtuale?
2 Che differenza c’è tra la commutazione di circuito
e quella di messaggio? 4 Che cosa rende molto più veloce la commutazione
di pacchetto rispetto a quella di messaggio?

Lezione 1 LeLezione 4 Networks


Wide Area Tecniche di
e lecommutazione
reti satellitari 195
7
UNITÀ lezione
X.25
5
L’X.25 Packet Switched è un protocollo elaborato alla fine degli anni Settanta dalla CCITT
(Comité Consultatif International Téléphonique et Télégraphique) allo scopo di definire
uno standard internazionale per interfacciare le reti a commutazione di pacchetto, fornen-
do agli utenti WAN la possibilità di utilizzare le reti dati pubbliche commutate. Furono
quindi le compagnie telefoniche stesse a svilupparlo per superare le limitazioni delle loro
linee a commutazione di circuito. Le reti X.25 sono attualmente standardizzate dalla ITU-T
(International Telecommunications Union - Telecommunication Standardization Bureau),
erede della CCITT.
La comunicazione tra due host avviene sulla falsariga delle comunicazioni PSTN ed è realiz-
zata mediante un circuito virtuale chiuso attraverso un numero qualsiasi di nodi intermedi che
coinvolge quattro tipi di dispositivi:
1. DTE (Data Terminal Equipment);
2. DCE (Data Circuit-terminating Equipment);
3. PAD (Packet Assembler/Disassembler);
4. PSE (Packet Switched Exchange).
La figura 1 mostra un possibile utilizzo dei 4 dispositivi.

X.25 NETWORK
PSE PSE
DCE

DCE

DTE

DTE

DCE PSE PSE


DCE

PAD DTE
DTE

figura 1 La rete X.25

Il DTE è il dispositivo dal lato utente incaricato di dare inizio alla comunicazione colle-
gandosi punto-punto al DCE, il quale a sua volta inoltra i dati alla rete di switch (PSE)
dell’operatore telefonico che gestisce la rete. Il DCE, come il modem, funge da interfaccia
tra l’utente e la rete di comunicazione. Nei casi in cui il dispositivo DTE non sia in grado
di suddividere i dati utente in pacchetti, occorre frapporre un PAD tra DTE e DCE che si
occuperà della segmentazione dei dati e dell’incapsulamento dei pacchetti in un frame. I
pacchetti hanno dimensione fissa di 128, 256, 512 o 1024 byte.
Uno dei punti forza delle reti X.25 è la capacità di conversione di protocollo realizzata dai nodi
della rete con un moderato tempo di latenza (ritardo).
In una rete X.25 viene aperta una sessione di comunicazione full-duplex tra l’host chiamante e
l’host destinatario. Il processo di chiamata da un DTE X.25 a un altro avviene in 4 fasi, seguite
dal trasferimento dati e poi da altre 4 fasi per la chiusura della sessione (figura 2).
ÊVˆÀVՈ̈ÊۈÀÌÕ>ˆÊ«œÃܘœÊiÃÃiÀiÊ`ˆÊ`ÕiÊ̈«ˆ\Ê*6
ʜÊ-6
°

196 Unità 7 Le reti geografiche


DTE DCE rete DCE DTE
chiamante chiamato

CALL REQ
UEST
INCAMIN
G CALL

trasferimento connes-
sione
PTED
CALL ACCE
ECTED
CALL CONN
dati dati

dati
dati
dati
CALL REQ
UEST
CLEAR IN
DICATION
svincolo

N
NFIRMATIO NFIRMATIO
N
CLEAR CO CLEAR CO

figura 2 Processo di chiamata tra DTE

UÊPVCÊ­*iÀ“>˜i˜ÌÊ6ˆÀÌÕ>Ê
ˆÀVՈ̮\ʈÊVˆÀVՈ̈ÊۈÀÌÕ>ˆÊ«iÀ“>˜i˜ÌˆÊÃiÀۜ˜œÊ«iÀʈÊÌÀ>ÃviÀˆ“i˜ÌˆÊ
di dati che avvengono con regolarità e possono supportare flussi di grandi dimensioni. Il
gestore della rete, in base alla richiesta del cliente, stabilisce un percorso fisso tra il DTE
del mittente e il DTE del destinatario. I pacchetti seguono quindi sempre lo stesso percor-
so, definito tramite vincoli di instradamento contenuti nei nodi coinvolti nella trasmis-
sione. I circuiti utilizzati sono definiti in modo permanente fino a quando il gestore non
necessita di ribilanciare la rete per migliorarne le prestazioni a fronte di nuove richieste
di utilizzazione. Sebbene a un cliente venga assegnato un percorso in uso esclusivo, il
pagamento è calcolato solo sul tempo di utilizzo effettivo della banda del canale. Questa
tecnica ottimizza la gestione degli errori in trasmissione poiché è più facile individuare
un circuito virtuale permanente che non provochi significativi livelli di errore nei pac-
chetti rispetto a trasmissioni in cui ogni pacchetto venga indirizzato separatamente.
UÊSVC ­-܈ÌV…i`Ê6ˆÀÌÕ>Ê
ˆÀVՈ̮\ʈÊVˆÀVՈ̈ÊۈÀÌÕ>ˆÊVœ““ÕÌ>̈ÊÃiÀۜ˜œÊ«iÀʈÊÌÀ>ÃviÀˆ“i˜ÌˆÊ
saltuari dei dati. In questo caso la rete può selezionare il percorso disponibile più appro-
priato da assegnare al richiedente solo fino alla fine della sessione. Durante una determi-
nata sessione tutti i pacchetti transiteranno sullo stesso percorso. A fronte di una nuova
richiesta dello stesso cliente, potrà essere selezionato al momento (on the spot) un nuovo
iÊ`ˆÛiÀÜÊVˆÀVՈ̜]ÊivviÌÌÕ>˜`œÊµÕˆ˜`ˆÊ՘>ÊVœ““ÕÌ>∜˜iÊ`iÊVˆÀVՈ̜ÊۈÀÌÕ>i°ÊˆÊ-6
Ê
risultano quindi più performanti sia per l’utente sia per il gestore: per l’utente perché si
vedrà di volta in volta assegnato il percorso più adatto alle sue esigenze del momento
e per il gestore perché potrà evitare canali guasti o congestionati e bilanciare in tempo
Ài>iʏ>Ê«Àœ«Àˆ>ÊÀiÌi]ʜvvÀi˜`œÊ՘ÊÃiÀۈ∜ʫˆÙÊivvˆVˆi˜Ìi°Ê*iÀÊVœ˜ÌÀœÊ}ˆÊ-6
ÊÀˆV…ˆi`œ˜œÊ՘Ê
«ˆÙÊiiÛ>̜ʏˆÛiœÊ`ˆÊˆ˜Ìiˆ}i˜â>ʘi}ˆÊ>««>À>̈Ê`ˆÊÀiÌiÊVœ˜ÊÀi>̈ۜÊ>Փi˜ÌœÊ`iˆÊVœÃ̈°Ê6>Ê
inoltre messo in conto un certo ritardo nella creazione del circuito virtuale dovuto alla
necessità di individuare il circuito ottimale tra quelli disponibili.
A partire dagli anni Ottanta, X.25 ha avuto una grossa diffusione nel Nord America e
nell’Europa Occidentale (la rete X.25 italiana si chiamava ITAPAC). In seguito è stata sosti-
tuita con il protocollo Frame Relay e poi TCP/IP. Resta ancora in uso in situazioni dove non
è possibile o non conviene effettuare un upgrade della tecnologia (legacy). Mantiene anche
una certa diffusione in Africa, Europa Orientale e America Latina e in tutte quelle aree in
via di sviluppo in cui ancora non sono state capillarmente diffuse tecnologie digitali di rete
e dorsali in fibra ottica.

verifica le tue conoscenze


1 Quali sono i 4 dispositivi che costituiscono le reti 2 Qual è la differenza fondamentale tra i PVC
X.25? e gli SVC?

Lezione 1 Wide Area NetworkLezione 5 X.25


e le reti satellitari 197
7
UNITÀ lezione
Frame Relay
6
Il Frame Relay (FR) è un’interfaccia standard di rete definita nel 1988 dalla CCITT (dal
1992 ITU-T) che deve la sua diffusione all’avvento delle tecnologie digitali e a fibra ottica
e alla necessità di collegare ad alta velocità reti LAN a grande distanza. FR offre una com-
mutazione di pacchetto veloce e a lunghezza variabile fino a un massimo di 4096 byte.
ÊÀ>“iÊ,i>ÞÊÕÃ>Ê«Àˆ˜Vˆ«>“i˜ÌiÊVˆÀVՈ̈ÊۈÀÌÕ>ˆÊ«iÀ“>˜i˜ÌˆÊ­*6
®]ÊÀ>À>“i˜ÌiÊ}ˆÊ-6
ÊiÊ
l’accesso alla rete viene fornito sulla base di un collegamento digitale dedicato.
I dispositivi sono 4, di cui 2, come per la X.25, sono di tipo DTE e DCE ma con compiti
diversi:

UÊDTE: rappresentano i router che interfacciano le LAN con la Frame Relay;


UÊDCE: rappresentano gli switch (frame relay switch) della rete operanti prevalentemente
in tecnologia ISDN;
UÊFRAD (Frame Relay Assembler/Disassembler): coincidono con i PAD della X.25;
UÊFRND (Frame Relay Network Device): dispositivi che nella centrale principale del gesto-
re chiudono l’anello degli switch.
La figura 1 mostra un possibile utilizzo dei 4 dispositivi.

DTE DTE
router 1 router 2
Frame Relay
FRAD FRAD

DCE Frame Relay DCE


switches

DCE

FRAD

DTE
router 3

figura 1 La rete Frame Relay

La caratteristica principale del Frame Relay è la gestione del traffico ai limiti della conge-
stione. Trattandosi di reti ad alto grado di condivisione, i frame relay switch che costitui-
scono la rete possono essere soggetti a volumi di traffico variabili e imprevedibili, situazio-
ne tipica delle applicazioni di rete LAN-to-LAN. Si è perciò dovuto tener conto di una serie
di parametri d’implementazione. I principali sono:
UÊCIR (Committed Information Rate): percentuale dei dati che la rete garantisce di gestire
attraverso i circuiti virtuali in condizioni normali. Per esempio un CIR 0% indica che
tutto il traffico viene gestito in best effort (miglior sforzo) senza alcun impegno o garanzia.
Un CIR 100%, viceversa, indica che tutto il traffico viene garantito alla massima velocità

198 Unità 7 Le reti geografiche


del canale virtuale. Ovviamente i costi salgono al crescere della percentuale che si vuole
garantita. Nella maggior parte dei casi il CIR viene impostato a non meno del 50% per
avere WAN con latenze limitate e senza pacchetti scartati.
UÊEIR (Excess Information Rete): percentuale di dati a basso costo che la rete non garan-
tisce di trasferire. In pratica, fissato un intervallo di tempo, i bit che rientrano nel CIR
devono essere trasferiti dalla rete, mentre per i bit che superano il CIR e/o rientrano
nell’EIR si effettua un tentativo di trasferimento senza alcuna garanzia. Se i canali sono
congestionati, la percentuale dei dati EIR viene scartata e il DTE dovrà provvedere nuo-
vamente al loro invio.
UÊDE (Descard Eligibility): segnalazione di frame in eccesso soggetti a possibile elimina-
zione. I dispositivi FRAD e FRND possono impostare il DE su un frame qualora la rete
presentasse livelli di traffico ai limiti della congestione. I servizi voce e video in tempo
reale non consentono il DE per evidenti ragioni (frame scartati renderebbero incom-
prensibile la comunicazione) mentre i dati LAN Ethernet che superano il CIR stabilito
possono essere segnati DE (e dunque soggetti a essere scartati e in seguito ritrasmessi)
senza compromettere le politiche best effort.
UÊ Bc (committed Burst size): quantità massima di dati che il fornitore del servizio accetta
di gestire in condizioni normali. Il Bc non può superare il CIR concordato con il cliente.
UÊ Be (excess Burst size): quantità massima di dati che il fornitore del servizio tenta di
gestire al di sopra del CIR concordato con il cliente in presenza di sbalzi improvvisi di
traffico, riservandosi però l’opzione della segnalazione DE.
UÊ ECN (Explicit Congestion Notification): è la modalità con cui la rete avverte i dispositivi
di una situazione di congestione. Può essere di due tipi:
– FENC (Forward ENC): avvisa i dispositivi riceventi che sono bersaglio di un eccesso
di traffico in modo che possano regolare i loro tempi di attesa;
– BENC (Backward ENC): avvisa i dispositivi trasmittenti della presenza di una conge-
stione di rete in modo che possano regolare la frequenza di trasmissione.
Un’ulteriore caratteristica delle reti Frame Relay è che i DCE (cioè i Frame Relay switch)
effettuano la rilevazione degli errori di trasmissione, ma non la loro correzione. I frame
errati vengono scartati e ne viene richiesta la trasmissione ai DTE.

verifica le tue conoscenze


1 Quali sono i 4 dispositivi che costituiscono le reti 3 Che cos’è il parametro CIR?
Frame Relay? 4 Che cosa sono i parametri Bc e Be?
2 Qual è la caratteristica principale del Frame Relay?

Lezione 1 Wide Area Network


Lezionee 6le reti
Frame
satellitari
Relay 199
7
UNITÀ lezione
ATM (Asynchronous Transfer Mode)
7
L’ATM è un protocollo di rete (RFC 3441) di livello 2 del modello ISO/OSI. Le reti di
telecomunicazioni che implementano il protocollo ATM vengono dette reti ATM. Tali reti
sono caratterizzate dalla trasmissione asincrona a banda larga di pacchetti della lunghezza
fissa di 53 byte, detti celle. Progettata agli inizi degli anni novanta sulla tecnologia ISDN e
definita dagli standard ITU-T, la tecnologia si è sempre più sviluppata fino a essere adottata
dalla rete telefonica per la sua capacità di servire tutti i tipi di dati e garantire un’appropria-
ta qualità del servizio (QoS, Quality of Service).

La rete ATM è caratterizzata da due interfacce:


UÊUNI (User Network Interface): è l’interfaccia tra il dispositivo dell’utente (End station) e
lo switch della rete ATM. Per utente si intende anche una LAN privata che si connette a una
rete pubblica ATM;
UÊNNI (Network-to-Network Interface): è l’interfaccia tra due switch ATM. Connette fra
loro reti (privata-privata o pubblica-pubblica).

La figura 1 mostra una possibile disposizione delle interfacce.

PSTN
network

FR
network
NNI
UNI
video
network
ATM
switch
NNI
ATM
ATM network switch Internet

La trasmissione asincrona storica- Private


network
mente deriva dalla necessità di col-
legamento delle telescriventi: i ca-
ratteri provengono dalla tastiera ad
intervalli di tempo casuali, quindi si figura 1 La rete ATM
è dovuto trovare un sistema per per-
mettere al ricevitore di decodificare
correttamente i dati, indipendente- Anche la rete ATM si basa su circuiti virtuali (VC\Ê 6ˆÀÌÕ>Ê
ˆÀVÕˆÌ®Ê ˆ`i˜ÌˆvˆV>ÌˆÊ >½ˆ˜ÌiÀ˜œÊ
mente dall’intervallo di tempo che della cella dal campo VCIÊ­6ˆÀÌÕ>Ê
ˆÀVՈÌÊ`i˜ÌˆvˆiÀ®°Ê1˜>Ê>}}Ài}>∜˜iÊ`ˆÊÊ6
ÊVœÃ̈ÌՈÃViÊ՘Ê
trascorre tra un carattere e l’altro. percorso virtuale (VP\Ê6ˆÀÌÕ>Ê*>̅®Êˆ`i˜ÌˆvˆV>̜Ê>½ˆ˜ÌiÀ˜œÊ`i>ÊVi>Ê`>ÊV>“«œÊVPIÊ­6ˆÀÌÕ>Ê
Path Identifier). Il circuito fisico sarà dunque costituito come mostrato in figura 2.

VC
VP
VC

VC
VP Circuito fisico
VC

VC
VP
VC

figura 2 Circuiti e percorsi virtuali

200 Unità 7 Le reti geografiche


I 53 byte delle celle ATM sono suddivisi in 5 byte di header che precedono 48 byte di dati
utente. C’è da notare quindi come la parte eccedente il payload rappresenti quasi il 10%
della cella: un sovraccarico (overhead) non da poco, tanto che si parla di cell tax.
Le piccole dimensioni della cella offrono il vantaggio di poter supportare qualunque tipo di
dati (da quelli in formato testuale a quelli multimediali) e la dimensione fissa offre il van-
taggio di una maggior prevedibilità dei flussi rispetto all’X.25 e al Frame Relay, riducendo
la variabilità del ritardo che cresce con le dimensioni del pacchetto.
La dimensione ridotta della cella impone che le informazioni di indirizzamento contenute
nell’header siano piccole ed efficienti. L’indirizzamento non può dunque essere globale,
come avviene per esempio per IP, poiché un header di 5 byte non è sufficiente. Questa
limitazione si risolve ricorrendo a uno spazio di indirizzamento locale cioè fornendo ogni
dispositivo ATM di un identificativo locale. Tale identificativo è formato da due campi
`i½…i>`iÀ\Ê6
ÊiÊ6*°
L’header di una cella ha formato leggermente differente a seconda che attraversi un’inter-
faccia UNI o NNI, come mostrato in figura 3.

bit bit
8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1
1 1
GFC VP! VP!
VPI VCI 2 VPI VCI 2
VCI 3 VCI 3
VPI PTI CLP 4 VPI PTI CLP 4
HEC 5 HEC 5
6 6
payload payload
48 bytes ⯗ 48 bytes ⯗

53 53
UNI NNI

figura 3 Celle UNI e NNI

I campi dell’header delle due interfacce sono:


UÊGFC (Generic Flow Control): 4 bit, presenti solo nella cella UNI, raramente usati, il cui
scopo è quello di fornire meccanismi per il controllo prettamente locale (e quindi non
utile nella rete) dell’accesso a un link condiviso. Essendo 4 bit sono possibili 24=16 stati
di GFC. Tale controllo non è necessario a livello NNI per cui i 4 bit vengono utilizzati
Vœ“iÊ6*°
UÊVPI ­6ˆÀÌÕ>Ê*>̅Ê`i˜ÌˆvˆiÀ®\ÊnÊLˆÌʘi>ÊVi>Ê1 ÊiÊ£ÓÊLˆÌʘi>ÊVi>Ê ÊV…iʈ`i˜ÌˆvˆV>˜œÊ
il percorso virtuale come aggregazione di canali virtuali. Dalla dimensione del campo si
`i`ÕViÊV…iʘi>Ê1 ÊVˆÊܘœÊ܏Ì>˜ÌœÊÓxÈÊ6*]ʓi˜ÌÀiʈ˜Ê ÊViʘiÊܘœÊ{ä™È°Ê
UÊVCI ­6ˆÀÌÕ>Ê
…>˜˜iÊ`i˜ÌˆvˆiÀ®\Ê£ÈÊLˆÌÊV…iʈ`i˜ÌˆvˆV>˜œÊˆÊV>˜>iÊۈÀÌÕ>iÊ՘ˆ`ˆÀi∜˜>iÊ
«iÀʈÊÌÀ>ëœÀ̜Ê`iiÊVii°Ê*iÀʈÊ6
ʏœÊë>∜Ê`ˆÊˆ˜`ˆÀˆââ>“i˜ÌœÊ̜Ì>iÊmÊ`ˆÊÈx xÎÈʈ`°
UÊPTI (Payload Type Indicator): 3 bit che distinguono le celle che trasportano dati utente
dalle celle che trasportano informazioni sul servizio: 4 tipi sono per i pacchetti che tra-
sportano dati utente e altri 4 per i pacchetti di gestione della rete.
UÊCLP (Cell Loss Priority): 1 bit che indica se quella cella è eliminabile o meno in caso di
massima congestione.
UÊHEC (Header Error Control): 8 bit per il controllo degli errori nell’header con automatica
capacità di correzione dell’errore se limitata a un singolo bit.

verifica le tue conoscenze


1 Quali sono le due interfacce che caratterizzano le reti 2 Da quanti byte è costituita una cella ATM e come
ATM? risulta suddivisa?

Lezione17 Wide
Lezione ATMArea
(Asynchronous
Network e le
Transfer
reti satellitari
Mode) 201
7
UNITÀ lezione
MPLS (Multi Protocol Label Switching)
8
MPLS è uno standard sviluppato dalla IETF (Internet Engineering Task Force) a partire
dalla metà degli anni Novanta e standardizzato nel 2001 (RFC 3031), con lo scopo di unire
le caratteristiche delle tecnologie ATM e IP. Si chiama “multi-protocol” perché, in linea di
principio, è in grado di operare con qualunque protocollo di livello 3 (Network) dell’ISO/
OSI anche se lo si applica tipicamente al protocollo IP.
L’idea di fondo è quella di utilizzare un’etichetta (label) identificativa di ogni pacchetto e di
effettuare la commutazione in ogni nodo in base a tale etichetta mediante la ricerca in una
tabella che indichi il successivo nodo da attraversare e una nuova etichetta da sostituire a
quella esaminata, ripetendo l’operazione di nodo in nodo. Tale schema prevede natural-
mente, dal momento che gli host e i router convenzionali non supportano tale tecnologia,
che esista una infrastruttura di rete capace di gestire l’inoltro dei pacchetti in modalità
MPLS e di interfacciare elementi MPLS con elementi non MPLS.

La rete MPLS distingue i router in due categorie:


UÊCLSR (Core Label Switching Router): router interni al dominio MPLS;
UÊELSR (Edge Label Switching Router): router che si trovano al confine del dominio MPLS.
La figura 1 mostra una possibile disposizione dei router in un dominio MPLS.

rete IP

edge
core LSR
edge core
LSR
LSR LSR
rete IP
rete IP

edge
dominio core LSR LSR
MPLS

figura 1 Il dominio MPLS

I pacchetti provenienti dalla rete IP vengono aggregati in una classe di appartenenza, che
prende il nome di FEC (Forwarding Equivalent Class), in base a due parametri:
UÊl’ELSR di destinazione;
UÊil tipo di servizio richiesto (QoS).

In base a questi due parametri, l’ELSR di ingresso inserisce nel pacchetto una label costi-
tuita da due parti contenenti:
UÊl’identificativo dell’intefaccia d’uscita (port) del router ELSR verso il primo CLSR che il
pacchetto dovrà attraversare (next hop) dentro il dominio MPLS, detta label1;
UÊl’identificativo del nodo di uscita, cioè dell’ELSR di destinazione, detta label2.

Dall’ELSR di ingresso a quello di uscita dal dominio MPLS, tutte le operazioni di forwarding
verranno effettuate utilizzando solo la label e non l’header IP, che quindi non verrà più letto
fino all’ELSR di destinazione.

202 Unità 7 Le reti geografiche


I CLSR attraversati leggono la label, analizzano una tabella di corrispondenza FEC→label
(simile alle tabelle di routing di IP ma di dimensioni più ridotte), modificano la label1 in
base all’interfaccia d’uscita verso il successivo CLSR o ESLR d’uscita individuato (next-hop)
e inoltrano il pacchetto.
L’ELSR di uscita (quindi l’ultimo nodo attraversato all’interno del dominio MPLS) elimina
la label e instrada il pacchetto nuovamente sulla base dell’indirizzo IP.
Il percorso effettuato dai pacchetti appartenenti a uno specifico FEC viene chiamato LSP
(Label-Switched Path).

Riassumendo, le operazioni che vengono effettuate sul pacchetto in transito in una rete
MPLS in relazione alle label, sono sostanzialmente tre:
1. pushing: inserimento della label effettuata dall’ELSR d’ingresso;
2. swapping: aggiornamento della label, effettuata contestualmente all’operazione di com-
mutazione, dai CLSR interni;
3. popping: eliminazione della label, effettuata dall’ELSR d’uscita.

La label viene inserita tra l’header di livello 2 e l’header di livello 3 dell’ISO/OSI, di conse-
guenza è nota come label di livello 2,5.

verifica le tue conoscenze


1 Che cosa si intende per multi-protocol riferito alle reti 4 Da che cos’è costituita la label inserita nel
MPLS? pacchetto?
2 Quali sono le due categorie di router nelle reti MPLS? 5 Chi ha il compito di eliminare la label?
3 Quali sono i due parametri che determinano la classe 6 Quali sono le tre operazioni che vengono effettuate
di appartenenza (FEC)? su un pacchetto in transito?

Lezione81 MPLS
Lezione Wide(Multi Protocol eLabel
Area Network le retiSwitching)
satellitari 203
unità

7 sintesi

lezione 1 Wide Area Network e le reti satellitari


Si dice rete geografica o WAN qualunque rete estesa su un territorio più vasto di quello
di competenza delle reti locali e metropolitane. Spesso una rete geografica non è altro
che un insieme di reti locali connesse attraverso un certo numero di router. Le reti sa-
tellitari sono una particolare rete estesa che consente di mettere in comunicazione senza
fili stazioni situate in continenti diversi o in zone difficoltose da cablare.

lezione 2 Componenti, topologia e normativa


per le WAN
La deregolamentazione del settore telefonico ha portato grandi innovazioni nel mondo
della telefonia e dei servizi Internet. Anche il continuo sviluppo tecnologico ha porta-
to grandi innovazioni permettendo di creare “reti di reti”, mettendo in comunicazione,
grazie ad apparati come router e gateway, sistemi aperti realizzati con tecnologie diverse
e utilizzando mezzi fisici di ogni tipo.

lezione 3 Tecnologie per la trasmissione


Le comunicazioni su una rete geografica si realizzano attraverso due fondamentali tecno-
logie di trasmissione: analogica e digitale. La trasmissione analogica ha caratterizzato il
secolo scorso con la rete telefonica. Le tecnologie attuali, come l’ISDN e l’ADSL, sono di
tipo digitale e garantiscono maggior velocità (bande larghe) e meno errori di trasmissione.

lezione 4 Tecniche di commutazione


Le commutazioni servono a stabilire una connessione tra i nodi di una rete al fine di
realizzare un percorso, fisico o virtuale, condiviso o dedicato, che consenta alle informa-
zioni inviate dal mittente di arrivare al destinatario. Quattro sono le tecniche possibili,
da quella a circuito (telefonia tradizionale) a quelle a pacchetto (Internet).

lezione 5 X.25
L’X.25 Packet Switched è un protocollo elaborato alla fine degli anni Settanta allo sco-
po di definire uno standard internazionale per interfacciare le reti a commutazione di
pacchetto, fornendo agli utenti WAN la possibilità di utilizzare le reti dati pubbliche
commutate. La comunicazione tra due host, di tipo full-duplex, è realizzata mediante
՘ÊVˆÀVՈ̜ÊۈÀÌÕ>iÊ«iÀ“>˜i˜ÌiÊ­*6
®ÊœÊVœ““ÕÌ>̜ʭ-6
®ÊV…iÊÌÀ>ÓiÌÌiÊ«>VV…iÌ̈Ê>Ê
dimensione fissa.

204 Unità 7 Le reti geografiche


unità

lezione 6 Frame Relay


Il Frame Relay è un’interfaccia standard di rete definita nei primi anni Novanta che de-
ve la sua diffusione all’avvento delle tecnologie digitali e a fibra ottica e alla necessità di
collegare ad alta velocità reti LAN a grande distanza con pacchetti a dimensione varia-
bile. La caratteristica principale del Frame Relay è la capacità di gestire traffico ai limiti
della congestione.

lezione 7 ATM (Asynchronous Transfer Mode)


Le ATM sono reti caratterizzate dalla trasmissione asincrona a banda larga di pacchetti
della lunghezza fissa di 53 byte, detti celle.
Progettata agli inizi degli anni Novanta sulla tecnologia ISDN, si è sempre più sviluppa-
ta fino ad essere adottata dalla rete telefonica per la sua capacità di servire tutti i tipi di
dati e garantire un’appropriata qualità del servizio (QoS, Quality of Service).

lezione 8 MPLS (Multi Protocol Label Switching)


MPLS è uno standard sviluppato a partire dalla metà degli anni Novanta e standardiz-
zato nel 2001 con lo scopo di unire le caratteristiche delle tecnologie ATM e IP. Si chia-
ma “multi-protocol” perché, in linea di principio, è in grado di operare con qualunque
protocollo di livello 3 (Network) dell’ISO/OSI.
L’idea di fondo è quella di utilizzare un’etichetta (label) identificativa di ogni pacchetto
e di effettuare la commutazione in ogni nodo in base a tale etichetta. La label viene in-
serita (pushing), aggiornata in fase di commutazione (swapping) e infine eliminata (pop-
ping) dal pacchetto dai router della rete.

Unità 7 Le reti geografiche