SlideShare ist ein Scribd-Unternehmen logo
1 von 24
TOPOLOGIE DI RETI
TOPOLOGIE DI RETIE ARCHITETTURA
E ARCHITETTURACLIENT-SERVER
CLIENT-SERVER
Classe 4A Tel
Classe 4A Tel
RETI DI COMPUTERRETI DI COMPUTER
Architettura Client-Server
L’architettura client-server è costituita da 2 due componenti :
Client: è la macchina che trasmette al server le richieste dell'utente;
riceve dal server le informazioni richieste, le rende accessibili
all’utente e consente operazioni locali sulle informazioni ricevute
(ad esempio salvarle su disco, stamparle).
Server: è un elaboratore che, di norma, è sempre in esecuzione,
esso deve:
0rimanere in ascolto di richieste da parte dei client;
0Rispondere ad ogni richiesta che arriva. Se possibile, soddisfare la
richiesta, altrimenti, spedire un messaggio di notifica di errore
(documento non esistente, documento protetto, etc.).
Nonostante l’apparente semplicità di tale compito, la realizzazione
di un server non è banale, perché deve essere in grado di gestire
molte richieste contemporaneamente e mentre fa questo deve
continuare a rimanere in ascolto di nuove richieste.
2
Reti Client-Server
Nelle reti client- server, il server ha la precisa funzione di
gestire ed amministrare la rete ed il client, assume una
posizione subordinata accedendo alle risorse condivise dal
server. Le reti client-server necessitano di una gestione
complessa, ma sono sicure ed affidabili
3
Client-Server (email)
La Posta Elettronica (email) è un servizio di Internet basato sul
sistema client-server.
Per ricevere e inviare i messaggi di posta elettronica si usano 2
protocolli: POP3 e SMTP
4
CLIENT
SERVER MAILSERVER MAIL
POP3 (email)
POP3 (POP=Post Office Protocol) è un protocollo di
comunicazione per la ricezione di email. Quando si utilizza
il POP3 i messaggi di posta elettronica vengono
automaticamente scaricati dal server e salvati in locale.
Se nel client non c’è l’opzione per conservare una copia dei
messaggi sul server, una volta scaricata la mail sul proprio
programma di posta elettronica in locale (ad esempio
Microsoft Outlook), sul server quella mail sarà cancellata.
Il comportamento predefinito di POP è infatti quello di
eliminare la posta dal server per renderla visibile soltanto
sul proprio computer, a differenza del protocollo IMAP
(Internet Message Access Protocol) che invece rende
disponibile la visualizzazione delle mail da più dispositivi
contemporaneamente.
5
SMTP (email)
SMTP (Simple Mail Transfer Protocol) è il protocollo
standard per la trasmissione via Internet di email. È un
protocollo relativamente semplice, che prevede l’invio del
messaggio in uscita dal client al server mail, il messaggio
può essere inviato a uno o più destinatari e verificata la
loro esistenza il messaggio viene trasferito ai rispettivi
server.
SMTP è un protocollo che permette soltanto di inviare
messaggi di posta, ma non di scaricarli da un server, per
fare questo il client di posta deve usare altri protocolli,
quali il POP3 (Post Office Protocol) o l'IMAP (Internet
Message Access Protocol).
6
La TOPOLOGIA (dal greco τόπος="luogo",
e λόγος="studio") è la rappresentazione
geometrica di come sono collegati tra loro
gli elaboratori elettronici di una rete.
Il concetto di topologia
7
a BUS o in linea retta
ad ANELLO
a STELLA
a MAGLIA
Le principali topologie
8
La più semplice ed economica è costituita da un singolo cavo
trasmissivo bidirezionale a cui vengono collegati i computer.
La topologia a BUS
Poiché un solo computer alla volta può inviare dati, maggiore è
il numero di computer connessi al cavo, più saranno i computer
in attesa di trasmettere dati, rallentando le prestazioni
dell’intera rete.
I dati sono inviati a tutti i
computer (broadcast) come
segnali elettronici e sono
accettati solo dal computer
il cui indirizzo è contenuto
nel segnale di origine.
Mittente
Destinatario
9
10
I dati trasmessi da un computer, se non vengono interrotti, viaggiano da
un capo all’altro del cavo, impedendo ad altri computer di inviare segnali.
A ciascuna estremità del cavo viene applicato un componente chiamato
terminatore che assorbe i dati liberi rendendo disponibile il cavo per
l’invio di nuovi dati.
Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno
o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo
l’attività su tutta la rete (rete inattiva). Una rete a bus è la rete
ETHERNET.
La topologia a BUS
Terminatore
VANTAGGI:
 economica
 semplice da
realizzare
 facilmente
ampliabile
SVANTAGGI:
 numero max di macchine
limitato
 poco affidabile e sicura
 lenta se molti computer devono
trasmettere (collisioni)
 se il cavo si rompe la rete non
funziona
La topologia a BUS
11
La topologia ad ANELLO
È costituita da cavi speciali che collegano tra loro i vari computer
formando un cerchio chiuso. I segnali sono inviati in senso orario lungo il
circuito chiuso passando attraverso ciascun computer che ritrasmette il
segnale potenziato al computer successivo.
I dati trasmessi scorrono in un solo senso, la trasmissione si intende
terminata quando le informazioni, dopo un intero ciclo, raggiungono il
destinatario e poi ritornano al mittente.
Mittente
Destinatario
12
Rete Token Ring
La Token Ring è una rete ad anello dove i dati vengono spediti
circolarmente da una macchina a quella successiva, finchè non ritornano al
punto di partenza. Nell'anello circola anche un particolare segnale chiamato
Token (gettone) che ha il ruolo di autorizzare soltanto la macchina che lo
possiede, in un certo istante, ad impegnare la linea in trasmissione. Questo
assicura l'assenza di collisioni, perchè in ogni istante c'è solo una macchina
che ha il controllo del Token e che può trasmettere.
13
macchina in ascolto
macchina in trasmissione
macchina destinataria del
messaggio che conferma
Rete Token Ring
Prima di rilasciare il Token libero, la macchina numero 4 deve spedire un messaggio
di conferma alla macchina trasmittente numero 1 (flusso di colore fucsia).
La ricevuta di conferma viene spedita alla macchina adiacente, la numero 5, che
legge l'indirizzo di destinazione e realizza che non gli compete, il pacchetto prosegue
con lo stesso meccanismo fino alla macchina numero 1, che verifica l'avvenuta
ricezione da parte della macchina numero 4 e libera il Token sull'anello in attesa di
essere nuovamente utilizzato.
14
Se la macchina numero 1 deve inviare dei dati
alla macchina numero 4, per prima cosa deve
catturare il Token libero. Poi scriverà i suoi dati e
l'indirizzo del destinatario nel Token (flusso di
colore giallo).
Il messaggio (pacchetto dati) viene quindi spedito
verso la macchina numero 2, che legge l'indirizzo
di destinazione e realizza che non gli compete. Il
pacchetto prosegue verso la macchina numero 3,
subisce lo stesso destino e finalmente giunge alla
macchina numero 4, che legge il contenuto del
messaggio.
VANTAGGI:
 Controllo delle
collisioni
 Facilmente
ampliabile
SVANTAGGI:
 Se uno dei computer
si guasta la rete non
funziona
 Poco affidabile e
sicura
La topologia ad ANELLO
15
La topologia a STELLA
gni macchina è collegata
con un proprio cavo ad un
apparato centrale chiamato
HUB o concentratore
dati trasmessi giungono
all’hub, che replica il
pacchetto inviandolo a tutte
le macchine collegate
Hub
Mittente
Destinatario
16
La topologia a STELLA
Spesso l’HUB è sostituito dallo SWITCH che dirige le
informazioni trasmesse solamente verso il nodo
destinatario
17
VANTAGGI:
 molto diffusa,
componenti economici
 nessuna interruzione
in caso di guasti ad un
cavo oppure ad un
nodo
 facilmente scalabile
SVANTAGGI:
 consistente utilizzo di
cavi
 blocco completo in
caso di guasto
dell’hub/switch
La topologia a STELLA
18
Questo tipo di rete richiede costi elevati ma presenta un’alta
affidabilità dato che, a fronte del guasto di uno o più canali,
risulta possibile usare percorsi alternativi che aggirano i punti
di guasto.
La topologia a MAGLIA
19
Le reti magliate si dividono in
completamente connesse e non
completamente connesse: nelle
prime ogni macchina è connessa a
tutte le altre presenti in rete
tramite diversi canali, mentre nelle
seconde non sono presenti tutti i
canali teoricamente possibili.
completamente connessa
Nell'ambito delle reti telefoniche, la struttura magliata viene
usata per consentire la connettività completa tra tutte le
sottoreti regionali e metropolitane.
La topologia a MAGLIA
20
Anche la rete Internet si appoggia
a una struttura magliata, di tipo
non completamente connesso.
Non completamente connessa
Il modem e le moderne linee
di comunicazione
La trasmissione dati all’interno del computer avviene in modo
digitale, mentre la trasmissione lungo la linea telefonica è
analogica. Per usare una linea telefonica analogica per la
trasmissione dati bisogna installare un
modem (mo = modulatore + dem = demodulatore)
per trasformare il segnale da digitale ad analogico e viceversa
21
Modem esternoModem interno
Modem, Router e Access Point
Il router (instradatore) è un dispositivo che permette di
collegare reti diverse ed è molto usato per collegare LAN ad
Internet, in quanto permette di distribuire la connessione
Internet tra i vari pc della LAN.
L’access point è un dispositivo che permette agli utenti mobili
di collegarsi alla rete wireless, tramite computer o altri
terminali (smartphone, tablet) dotati di scheda di rete
wireless.
22
In commercio esistono dispositivi che
incorporano modem, router e acces point.
Linea ADSL
Tecnologia ADSL (Asymmetric Digital Subscriber Line) è
una tecnologia che permette di usare la linea telefonica
simultaneamente per la voce e per i dati a velocità maggiore
delle linee telefoniche analogiche.
Durante la connessione tramite ADSL è possibile continuare
a utilizzare il telefono in quanto le frequenze della voce e dei
dati non si sovrappongono.
Questa tecnologia è inoltre chiamata Asimmetric in quanto le
velocità di download e di upload non sono uguali.
23
24

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Livello Fisico
Livello FisicoLivello Fisico
Livello Fisico
 
IsoOsi
IsoOsiIsoOsi
IsoOsi
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasporto
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
Fiorello
FiorelloFiorello
Fiorello
 
1 Reti E Protocolli
1 Reti E Protocolli1 Reti E Protocolli
1 Reti E Protocolli
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
3 H2 N Parte1
3 H2 N Parte13 H2 N Parte1
3 H2 N Parte1
 
3 H2 N Parte2
3 H2 N Parte23 H2 N Parte2
3 H2 N Parte2
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
8 Routing
8 Routing8 Routing
8 Routing
 
8 Www2009 Parte2
8 Www2009 Parte28 Www2009 Parte2
8 Www2009 Parte2
 
3 H2 N Parte3
3 H2 N Parte33 H2 N Parte3
3 H2 N Parte3
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
 
5 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte25 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte2
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamento
 
Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™
 

Ähnlich wie Topologie

Informatica- rete internet
Informatica- rete internet Informatica- rete internet
Informatica- rete internet
Moira Catone
 

Ähnlich wie Topologie (20)

Reti e internet
Reti e internetReti e internet
Reti e internet
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
1_reti.ppt
1_reti.ppt1_reti.ppt
1_reti.ppt
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
TPSIT-01
TPSIT-01TPSIT-01
TPSIT-01
 
Elaborato
ElaboratoElaborato
Elaborato
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Mode
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
Sistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasportoSistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasporto
 
Concetti base di networking
Concetti base di networkingConcetti base di networking
Concetti base di networking
 
Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
Informatica- rete internet
Informatica- rete internet Informatica- rete internet
Informatica- rete internet
 
Reti
RetiReti
Reti
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 

Kürzlich hochgeladen

Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 

Kürzlich hochgeladen (18)

Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 

Topologie

  • 1. TOPOLOGIE DI RETI TOPOLOGIE DI RETIE ARCHITETTURA E ARCHITETTURACLIENT-SERVER CLIENT-SERVER Classe 4A Tel Classe 4A Tel RETI DI COMPUTERRETI DI COMPUTER
  • 2. Architettura Client-Server L’architettura client-server è costituita da 2 due componenti : Client: è la macchina che trasmette al server le richieste dell'utente; riceve dal server le informazioni richieste, le rende accessibili all’utente e consente operazioni locali sulle informazioni ricevute (ad esempio salvarle su disco, stamparle). Server: è un elaboratore che, di norma, è sempre in esecuzione, esso deve: 0rimanere in ascolto di richieste da parte dei client; 0Rispondere ad ogni richiesta che arriva. Se possibile, soddisfare la richiesta, altrimenti, spedire un messaggio di notifica di errore (documento non esistente, documento protetto, etc.). Nonostante l’apparente semplicità di tale compito, la realizzazione di un server non è banale, perché deve essere in grado di gestire molte richieste contemporaneamente e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste. 2
  • 3. Reti Client-Server Nelle reti client- server, il server ha la precisa funzione di gestire ed amministrare la rete ed il client, assume una posizione subordinata accedendo alle risorse condivise dal server. Le reti client-server necessitano di una gestione complessa, ma sono sicure ed affidabili 3
  • 4. Client-Server (email) La Posta Elettronica (email) è un servizio di Internet basato sul sistema client-server. Per ricevere e inviare i messaggi di posta elettronica si usano 2 protocolli: POP3 e SMTP 4 CLIENT SERVER MAILSERVER MAIL
  • 5. POP3 (email) POP3 (POP=Post Office Protocol) è un protocollo di comunicazione per la ricezione di email. Quando si utilizza il POP3 i messaggi di posta elettronica vengono automaticamente scaricati dal server e salvati in locale. Se nel client non c’è l’opzione per conservare una copia dei messaggi sul server, una volta scaricata la mail sul proprio programma di posta elettronica in locale (ad esempio Microsoft Outlook), sul server quella mail sarà cancellata. Il comportamento predefinito di POP è infatti quello di eliminare la posta dal server per renderla visibile soltanto sul proprio computer, a differenza del protocollo IMAP (Internet Message Access Protocol) che invece rende disponibile la visualizzazione delle mail da più dispositivi contemporaneamente. 5
  • 6. SMTP (email) SMTP (Simple Mail Transfer Protocol) è il protocollo standard per la trasmissione via Internet di email. È un protocollo relativamente semplice, che prevede l’invio del messaggio in uscita dal client al server mail, il messaggio può essere inviato a uno o più destinatari e verificata la loro esistenza il messaggio viene trasferito ai rispettivi server. SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di scaricarli da un server, per fare questo il client di posta deve usare altri protocolli, quali il POP3 (Post Office Protocol) o l'IMAP (Internet Message Access Protocol). 6
  • 7. La TOPOLOGIA (dal greco τόπος="luogo", e λόγος="studio") è la rappresentazione geometrica di come sono collegati tra loro gli elaboratori elettronici di una rete. Il concetto di topologia 7
  • 8. a BUS o in linea retta ad ANELLO a STELLA a MAGLIA Le principali topologie 8
  • 9. La più semplice ed economica è costituita da un singolo cavo trasmissivo bidirezionale a cui vengono collegati i computer. La topologia a BUS Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi al cavo, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete. I dati sono inviati a tutti i computer (broadcast) come segnali elettronici e sono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. Mittente Destinatario 9
  • 10. 10 I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di nuovi dati. Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva). Una rete a bus è la rete ETHERNET. La topologia a BUS Terminatore
  • 11. VANTAGGI:  economica  semplice da realizzare  facilmente ampliabile SVANTAGGI:  numero max di macchine limitato  poco affidabile e sicura  lenta se molti computer devono trasmettere (collisioni)  se il cavo si rompe la rete non funziona La topologia a BUS 11
  • 12. La topologia ad ANELLO È costituita da cavi speciali che collegano tra loro i vari computer formando un cerchio chiuso. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che ritrasmette il segnale potenziato al computer successivo. I dati trasmessi scorrono in un solo senso, la trasmissione si intende terminata quando le informazioni, dopo un intero ciclo, raggiungono il destinatario e poi ritornano al mittente. Mittente Destinatario 12
  • 13. Rete Token Ring La Token Ring è una rete ad anello dove i dati vengono spediti circolarmente da una macchina a quella successiva, finchè non ritornano al punto di partenza. Nell'anello circola anche un particolare segnale chiamato Token (gettone) che ha il ruolo di autorizzare soltanto la macchina che lo possiede, in un certo istante, ad impegnare la linea in trasmissione. Questo assicura l'assenza di collisioni, perchè in ogni istante c'è solo una macchina che ha il controllo del Token e che può trasmettere. 13 macchina in ascolto macchina in trasmissione macchina destinataria del messaggio che conferma
  • 14. Rete Token Ring Prima di rilasciare il Token libero, la macchina numero 4 deve spedire un messaggio di conferma alla macchina trasmittente numero 1 (flusso di colore fucsia). La ricevuta di conferma viene spedita alla macchina adiacente, la numero 5, che legge l'indirizzo di destinazione e realizza che non gli compete, il pacchetto prosegue con lo stesso meccanismo fino alla macchina numero 1, che verifica l'avvenuta ricezione da parte della macchina numero 4 e libera il Token sull'anello in attesa di essere nuovamente utilizzato. 14 Se la macchina numero 1 deve inviare dei dati alla macchina numero 4, per prima cosa deve catturare il Token libero. Poi scriverà i suoi dati e l'indirizzo del destinatario nel Token (flusso di colore giallo). Il messaggio (pacchetto dati) viene quindi spedito verso la macchina numero 2, che legge l'indirizzo di destinazione e realizza che non gli compete. Il pacchetto prosegue verso la macchina numero 3, subisce lo stesso destino e finalmente giunge alla macchina numero 4, che legge il contenuto del messaggio.
  • 15. VANTAGGI:  Controllo delle collisioni  Facilmente ampliabile SVANTAGGI:  Se uno dei computer si guasta la rete non funziona  Poco affidabile e sicura La topologia ad ANELLO 15
  • 16. La topologia a STELLA gni macchina è collegata con un proprio cavo ad un apparato centrale chiamato HUB o concentratore dati trasmessi giungono all’hub, che replica il pacchetto inviandolo a tutte le macchine collegate Hub Mittente Destinatario 16
  • 17. La topologia a STELLA Spesso l’HUB è sostituito dallo SWITCH che dirige le informazioni trasmesse solamente verso il nodo destinatario 17
  • 18. VANTAGGI:  molto diffusa, componenti economici  nessuna interruzione in caso di guasti ad un cavo oppure ad un nodo  facilmente scalabile SVANTAGGI:  consistente utilizzo di cavi  blocco completo in caso di guasto dell’hub/switch La topologia a STELLA 18
  • 19. Questo tipo di rete richiede costi elevati ma presenta un’alta affidabilità dato che, a fronte del guasto di uno o più canali, risulta possibile usare percorsi alternativi che aggirano i punti di guasto. La topologia a MAGLIA 19 Le reti magliate si dividono in completamente connesse e non completamente connesse: nelle prime ogni macchina è connessa a tutte le altre presenti in rete tramite diversi canali, mentre nelle seconde non sono presenti tutti i canali teoricamente possibili. completamente connessa
  • 20. Nell'ambito delle reti telefoniche, la struttura magliata viene usata per consentire la connettività completa tra tutte le sottoreti regionali e metropolitane. La topologia a MAGLIA 20 Anche la rete Internet si appoggia a una struttura magliata, di tipo non completamente connesso. Non completamente connessa
  • 21. Il modem e le moderne linee di comunicazione La trasmissione dati all’interno del computer avviene in modo digitale, mentre la trasmissione lungo la linea telefonica è analogica. Per usare una linea telefonica analogica per la trasmissione dati bisogna installare un modem (mo = modulatore + dem = demodulatore) per trasformare il segnale da digitale ad analogico e viceversa 21 Modem esternoModem interno
  • 22. Modem, Router e Access Point Il router (instradatore) è un dispositivo che permette di collegare reti diverse ed è molto usato per collegare LAN ad Internet, in quanto permette di distribuire la connessione Internet tra i vari pc della LAN. L’access point è un dispositivo che permette agli utenti mobili di collegarsi alla rete wireless, tramite computer o altri terminali (smartphone, tablet) dotati di scheda di rete wireless. 22 In commercio esistono dispositivi che incorporano modem, router e acces point.
  • 23. Linea ADSL Tecnologia ADSL (Asymmetric Digital Subscriber Line) è una tecnologia che permette di usare la linea telefonica simultaneamente per la voce e per i dati a velocità maggiore delle linee telefoniche analogiche. Durante la connessione tramite ADSL è possibile continuare a utilizzare il telefono in quanto le frequenze della voce e dei dati non si sovrappongono. Questa tecnologia è inoltre chiamata Asimmetric in quanto le velocità di download e di upload non sono uguali. 23
  • 24. 24