sabato 29 dicembre 2007
giovedì 27 dicembre 2007
Ervin Schrodinger (1887-1961) ha scoperto l'equazione d'onda che regola il comportamento del mondo subatomico.Diversamente da Max Born (18872-1970),diede l'interpretazione della funzione d'onda come di una concreta onda di materia.Paul Dirac (1902-1984) dimostrò che l'equazione di Schrodinger descriveva non solo le usuali particelle di materia ma anche le antiparticelle di materia, con carica invertita e senso di rotazione opposto.Ad esempio come l'elettrone ha carica negativa e senso di rotazione antiorario, così l'antielettrone che si chiama positrone ha carica positiva e senso di rotazione orario.
Nel 1949, Feynmann (1918-1988) propose di interpretare l'antimateria come materia che viaggia indietro nel tempo.In tal modo le particelle che coincidono con le proprie antiparticelle,come ad esempio i fotoni di cui è composta la luce, devono essere ferme nel tempo.La distruzione prodotta dall'incontro tra una particella e una sua antiparticella viene interpretata come il cambio di direzione di una particella nel suo viaggio temporale.
da "C'era una volta un paradosso"
Nel 1949, Feynmann (1918-1988) propose di interpretare l'antimateria come materia che viaggia indietro nel tempo.In tal modo le particelle che coincidono con le proprie antiparticelle,come ad esempio i fotoni di cui è composta la luce, devono essere ferme nel tempo.La distruzione prodotta dall'incontro tra una particella e una sua antiparticella viene interpretata come il cambio di direzione di una particella nel suo viaggio temporale.
da "C'era una volta un paradosso"
sabato 15 dicembre 2007
15.1 Wireless Fidelity
Wi-Fi presenta capacità di trasmettere informazioni a una velocità molto elevata, nell'ordine da 11 a 54 Mbit/sec.Si sviluppa come tecnologia radio (le frequenze sono di 2,45 GHz) che, fondata sugli standard 802.11, dà la possibilità di connettersi rapidamente al Web in modo wireless, con un pc dotato di scheda wireless e da posizioni provviste di antenna (detta hotspot).
Wi-Fi presenta capacità di trasmettere informazioni a una velocità molto elevata, nell'ordine da 11 a 54 Mbit/sec.Si sviluppa come tecnologia radio (le frequenze sono di 2,45 GHz) che, fondata sugli standard 802.11, dà la possibilità di connettersi rapidamente al Web in modo wireless, con un pc dotato di scheda wireless e da posizioni provviste di antenna (detta hotspot).
domenica 9 dicembre 2007
sabato 8 dicembre 2007
LDAP(lightweight Directory Access Protocol)
14.1 E' un protocollo comunemente usato per interrogare e modificare
i vari servizi di directory.Il nome comunemente usato "directory LDAP" può essere ingannevole.Non esiste, infatti,nessun tipo di directory specifico caratterizzato dal nome "directory LDAP".Ogni pate in una cartella Ldap è una collezione di attributi e può essere indicata in modo esplicito per mezzo di un nome detto DN (distinguished name).
14.2 Ogni singolo attributo dell'elemento è definito come facente parte di una categoria di oggetti, elencati all'interno di uno schema.
Tutti gli elementi contenuti nel database sono associati a una o varie classi di oggetti che indicano quali generi di dati vi siano contenuti.
14.1 E' un protocollo comunemente usato per interrogare e modificare
i vari servizi di directory.Il nome comunemente usato "directory LDAP" può essere ingannevole.Non esiste, infatti,nessun tipo di directory specifico caratterizzato dal nome "directory LDAP".Ogni pate in una cartella Ldap è una collezione di attributi e può essere indicata in modo esplicito per mezzo di un nome detto DN (distinguished name).
14.2 Ogni singolo attributo dell'elemento è definito come facente parte di una categoria di oggetti, elencati all'interno di uno schema.
Tutti gli elementi contenuti nel database sono associati a una o varie classi di oggetti che indicano quali generi di dati vi siano contenuti.
sabato 1 dicembre 2007
venerdì 30 novembre 2007
13.1 Internet protocol stack -
application: supporta le applicazioni di rete (ftp,smtp,http)
transport: trasferimenti di dati da host a host (tcp,udp)
network: istradamento di datagrammi dalla sorgente alla destinazione (ip, protocolli di routing)
link: trasferimenti di dati tra elementi vicini di rete (ppp,ethernet)
phisical: bits sul "filo"
application: supporta le applicazioni di rete (ftp,smtp,http)
transport: trasferimenti di dati da host a host (tcp,udp)
network: istradamento di datagrammi dalla sorgente alla destinazione (ip, protocolli di routing)
link: trasferimenti di dati tra elementi vicini di rete (ppp,ethernet)
phisical: bits sul "filo"
domenica 25 novembre 2007
12.1 SNMP Simple Network Management Protocol consente la gestione e la supervisione di elementi connessi in una rete.
I tre elementi essenziali sono:
master agent
subagent
manager
il master agent fa da tramite tra il manager (che è il programma che prende le decisioni di gestione) e i subagent (che attuano tali decisioni)
I tre elementi essenziali sono:
master agent
subagent
manager
il master agent fa da tramite tra il manager (che è il programma che prende le decisioni di gestione) e i subagent (che attuano tali decisioni)
sabato 17 novembre 2007
sabato 10 novembre 2007
11.1 Livello 5 ISO/OSI_Sessione
Controlla, sostenta e conclude le comunicazioni, chiamate appunto sessioni tra applicazioni che interagiscono tra di loro.ne permette di integrare dei controlli nel flusso dei dati;controllando i pacchetti si avrà la conferma dettagliata della migrazione delle informazioni.
11.2 Livello 6_Presentazione
Gestisce la metamorfosi dei dati forniti dalle applicazioni in formato predefinito e integra il tutto con servizi aggiuntivi come la fornitura di password e nome utente, la riorganizzazione dei dati e la compressione dei dati al fine di facilitare la trasmissione dei file.
11.3 Livello 7_Applicazione
Questa fase riguarda tutti gli elementi e i sistemi di networking che agiscono tra la macchine e l'utente.Esempio:il sw che organizza la comunicazione con la rete, che permette di inviare dati o leggerli.
Le applicazioni sono le interfacce grafiche che consentono di interagire con il networking in generale.
11.3.1 DHCP
E' un protocollo che designa gli indirizzi IP ai nodi della struttura di rete.
Il DHCP non ha soltano la capacità di gestire l'assegnazione degli IP ai nodi informatici ma può anche:amministrare la subnet mask,il gateway predefinito,gli indirizzi del Domain Name Service,il nome di dominio DNS di default,gli indirizzi dei server WINS,il server NTP (Network Time Protocol),SNMP (Simple Network Management Protocol) ,Telnet,Secure Shell,Smtp,Pop,Imap,Network New Transfer Protocol,Ftp,Http,Internet Relay Chat
Controlla, sostenta e conclude le comunicazioni, chiamate appunto sessioni tra applicazioni che interagiscono tra di loro.ne permette di integrare dei controlli nel flusso dei dati;controllando i pacchetti si avrà la conferma dettagliata della migrazione delle informazioni.
11.2 Livello 6_Presentazione
Gestisce la metamorfosi dei dati forniti dalle applicazioni in formato predefinito e integra il tutto con servizi aggiuntivi come la fornitura di password e nome utente, la riorganizzazione dei dati e la compressione dei dati al fine di facilitare la trasmissione dei file.
11.3 Livello 7_Applicazione
Questa fase riguarda tutti gli elementi e i sistemi di networking che agiscono tra la macchine e l'utente.Esempio:il sw che organizza la comunicazione con la rete, che permette di inviare dati o leggerli.
Le applicazioni sono le interfacce grafiche che consentono di interagire con il networking in generale.
11.3.1 DHCP
E' un protocollo che designa gli indirizzi IP ai nodi della struttura di rete.
Il DHCP non ha soltano la capacità di gestire l'assegnazione degli IP ai nodi informatici ma può anche:amministrare la subnet mask,il gateway predefinito,gli indirizzi del Domain Name Service,il nome di dominio DNS di default,gli indirizzi dei server WINS,il server NTP (Network Time Protocol),SNMP (Simple Network Management Protocol) ,Telnet,Secure Shell,Smtp,Pop,Imap,Network New Transfer Protocol,Ftp,Http,Internet Relay Chat
sabato 3 novembre 2007
10 Livelli ISO/OSI
10.1 Livello 1:fisico__Si occupa della trasmissione di dati non ancora strutturati tramite una connessione fisica, prendendosi carico della forma e della tensione di segnale.Riguarda principalmente la parte puramente meccanica ed elettronica del collegamento, atte a impostare, mantenere e disconnettere una connessione fisica.
10.2 Livello 2: Link__rende possibile una trasmissione piuttosto sicura ed efficiente tramite il livello fisico.A questo livello i dati vengono composti in frame (o pacchetti) dotati di un header e di una tail (codici di controllo).
10.2.1 La struttura Lan più comunemente usata è quella di Ethernet .Ogni nodo collegato ha un indirizzo Ethernet univoco.Esso è impiantato fisicamente nella macchina ed è vincolato all'hw:indirizzo Media Acccess Control (MAC)
10.3 Livello 3: Rete__Fornisce ai livelli più alti l'indipendenza dai metodi di trasmissione, utilizzati per il collegamento.L'unità di misura delle
informazioni scambiate è il pacchetto.L'azione derivante dalla trasmissione dei pacchetti
è detta routing (instradamento).
10.3.1 Uno dei protocolli di rete basati su pacchetto è IP.
TCP e UDP sono i protocolli di trasporto più utilizzati su Internet Protocol.
Se su una Lan si usa il protocollo IP, a ciascun PC deve essere assegnato
anche un indirizzo IP per dargli la possibilità di connettersi .
Il legame tra l'indirizzo IP e il Mac address si applica attraverso il
protocollo ARP.
10.3.2 Ogni indirizzo IP è assegnato a un computer manualmente o in modo
automatico tramite per esempio il protocollo DHCP.
Alcune fasce di indirizzi sono state dedicate agli indirizzi privati:
-10.0.0.0/8 classe A
-172.16.0.0/12 (da 172.16.0.0 a 172.31.255.255) classe B
-192.168.0.0/16 (da 192.168.0.0 a 192.168.255.255) classe C
Il DNS (Domain Name System) fornisce l'associazione di un indirizzo IP a un nome.
10.3.3 X.25 è un protocollo di rete a commutazione di frame (o pacchetto).Questa rete è strutturata da un insieme di punti di accesso collegati tra loro a cui i vari utenti possono connettersi.
La sigla con cui si indica gli utenti è DTE (Data Terminal Equipment) mentre i dispositivi di rete fanno capo a DCE (Data Circuit-terminating Equipment)
10.4.1 Livello 4 Iso-Osi: Trasporto__Diversamente dai livelli già analizzati, i quali gestiscono collegamenti tra stazioni adiacenti di una rete, questo livello gestisce esclusivamente il punto di partenza e quello di destinazione.Gestisce inoltre la frammentazione e l'ottimizzazione nell'utilizzo dei servizi di rete .
10.4.1.1 Trasmission Control Protocol (TCP)
esso crea la connessione
organizza le connessioni punto-punto
garantisce che i dati inviati arrivino a destinazione in modo ordinato e senza errori.
tramite il "windowing" che è un meccanismo di controllo del flusso,dopoche è stato spedito un ammontare di dati negoziato, la sorgente riceve l'ACK della destinazione
10.4.1.2 User Datagram Protocol (UDP)
esso trasporta i frame ma non ne organizza l'ordine nè ne ritrasmette quelli perduti
E' molto efficiente ma poco affidabile.
E' spesso usato per trasferimento audio video.
10.1 Livello 1:fisico__Si occupa della trasmissione di dati non ancora strutturati tramite una connessione fisica, prendendosi carico della forma e della tensione di segnale.Riguarda principalmente la parte puramente meccanica ed elettronica del collegamento, atte a impostare, mantenere e disconnettere una connessione fisica.
10.2 Livello 2: Link__rende possibile una trasmissione piuttosto sicura ed efficiente tramite il livello fisico.A questo livello i dati vengono composti in frame (o pacchetti) dotati di un header e di una tail (codici di controllo).
10.2.1 La struttura Lan più comunemente usata è quella di Ethernet .Ogni nodo collegato ha un indirizzo Ethernet univoco.Esso è impiantato fisicamente nella macchina ed è vincolato all'hw:indirizzo Media Acccess Control (MAC)
10.3 Livello 3: Rete__Fornisce ai livelli più alti l'indipendenza dai metodi di trasmissione, utilizzati per il collegamento.L'unità di misura delle
informazioni scambiate è il pacchetto.L'azione derivante dalla trasmissione dei pacchetti
è detta routing (instradamento).
10.3.1 Uno dei protocolli di rete basati su pacchetto è IP.
TCP e UDP sono i protocolli di trasporto più utilizzati su Internet Protocol.
Se su una Lan si usa il protocollo IP, a ciascun PC deve essere assegnato
anche un indirizzo IP per dargli la possibilità di connettersi .
Il legame tra l'indirizzo IP e il Mac address si applica attraverso il
protocollo ARP.
10.3.2 Ogni indirizzo IP è assegnato a un computer manualmente o in modo
automatico tramite per esempio il protocollo DHCP.
Alcune fasce di indirizzi sono state dedicate agli indirizzi privati:
-10.0.0.0/8 classe A
-172.16.0.0/12 (da 172.16.0.0 a 172.31.255.255) classe B
-192.168.0.0/16 (da 192.168.0.0 a 192.168.255.255) classe C
Il DNS (Domain Name System) fornisce l'associazione di un indirizzo IP a un nome.
10.3.3 X.25 è un protocollo di rete a commutazione di frame (o pacchetto).Questa rete è strutturata da un insieme di punti di accesso collegati tra loro a cui i vari utenti possono connettersi.
La sigla con cui si indica gli utenti è DTE (Data Terminal Equipment) mentre i dispositivi di rete fanno capo a DCE (Data Circuit-terminating Equipment)
10.4.1 Livello 4 Iso-Osi: Trasporto__Diversamente dai livelli già analizzati, i quali gestiscono collegamenti tra stazioni adiacenti di una rete, questo livello gestisce esclusivamente il punto di partenza e quello di destinazione.Gestisce inoltre la frammentazione e l'ottimizzazione nell'utilizzo dei servizi di rete .
10.4.1.1 Trasmission Control Protocol (TCP)
esso crea la connessione
organizza le connessioni punto-punto
garantisce che i dati inviati arrivino a destinazione in modo ordinato e senza errori.
tramite il "windowing" che è un meccanismo di controllo del flusso,dopoche è stato spedito un ammontare di dati negoziato, la sorgente riceve l'ACK della destinazione
10.4.1.2 User Datagram Protocol (UDP)
esso trasporta i frame ma non ne organizza l'ordine nè ne ritrasmette quelli perduti
E' molto efficiente ma poco affidabile.
E' spesso usato per trasferimento audio video.
mercoledì 31 ottobre 2007
9. Aspetti hw
Due parametri sono utili per definire le caratteristiche di una rete, anche se non esiste una tassonomia universalmente accettata:
9.1 tecnologia trasmissiva;
9.2 scala dimensionale.
9.1.1 Ci sono due tipologie per quanto riguarda la tecnologia trasmissiva:
9.1.1.1 reti broadcast;
9.1.1.2 reti punto a punto.
9.1.1.1.1 Le reti broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori. Brevi messaggi (spesso chiamati pacchetti) inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo all'interno del pacchetto specifica il destinatario.
9.1.1.1.2 Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti viene ignorato.
9.1.1.1.3 Le reti broadcast, in genere, consentono anche di inviare un pacchetto a tutti gli altri elaboratori, usando un opportuno indirizzo (broadcasting). In tal caso tutti prendono in considerazione il pacchetto.
9.1.1.1.4 Un' altra possibilità è inviare il pacchetto ad un sottoinsieme degli elaboratori (multicasting). In tal caso solo gli elaboratori di tale sottoinsieme lo prendono in considerazione, gli altri lo ignorano. In questo caso, un bit dell'indirizzo indica che si tratta di una trasmissione in multicasting. I rimanenti (n-1) bit dell' indirizzo rappresentano l'indirizzo del gruppo destinatario.
9.1.1.2.1 Le reti punto a punto consistono invece di un insieme di connessioni fra coppie di elaboratori
9.1.1.2.2 Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi. Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo molto importante
9.1.2 In generale (ma con molte eccezioni):
9.1.2.1 le reti geograficamente localizzate tendono ad essere broadcast;
9.1.2.2 le reti geograficamente molto estese tendono ad essere punto a punto.
9.1.2.3Alcune eccezioni:
9.1.2.3.1 rete geografica realizzata via satellite (e quindi broadcast);
9.1.2.3.2 rete locale basata su ATM (e quindi punto a punto).
9.2.1 Un criterio alternativo di classificazione è la scala dimensionale delle reti. In questo contesto si distingue fra reti locali, reti metropolitane e reti geografiche
9.2.2 La distanza è un fattore molto importante, poiché a differenti scale dimensionali si usano differenti tecniche
Due parametri sono utili per definire le caratteristiche di una rete, anche se non esiste una tassonomia universalmente accettata:
9.1 tecnologia trasmissiva;
9.2 scala dimensionale.
9.1.1 Ci sono due tipologie per quanto riguarda la tecnologia trasmissiva:
9.1.1.1 reti broadcast;
9.1.1.2 reti punto a punto.
9.1.1.1.1 Le reti broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori. Brevi messaggi (spesso chiamati pacchetti) inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo all'interno del pacchetto specifica il destinatario.
9.1.1.1.2 Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti viene ignorato.
9.1.1.1.3 Le reti broadcast, in genere, consentono anche di inviare un pacchetto a tutti gli altri elaboratori, usando un opportuno indirizzo (broadcasting). In tal caso tutti prendono in considerazione il pacchetto.
9.1.1.1.4 Un' altra possibilità è inviare il pacchetto ad un sottoinsieme degli elaboratori (multicasting). In tal caso solo gli elaboratori di tale sottoinsieme lo prendono in considerazione, gli altri lo ignorano. In questo caso, un bit dell'indirizzo indica che si tratta di una trasmissione in multicasting. I rimanenti (n-1) bit dell' indirizzo rappresentano l'indirizzo del gruppo destinatario.
9.1.1.2.1 Le reti punto a punto consistono invece di un insieme di connessioni fra coppie di elaboratori
9.1.1.2.2 Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi. Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo molto importante
9.1.2 In generale (ma con molte eccezioni):
9.1.2.1 le reti geograficamente localizzate tendono ad essere broadcast;
9.1.2.2 le reti geograficamente molto estese tendono ad essere punto a punto.
9.1.2.3Alcune eccezioni:
9.1.2.3.1 rete geografica realizzata via satellite (e quindi broadcast);
9.1.2.3.2 rete locale basata su ATM (e quindi punto a punto).
9.2.1 Un criterio alternativo di classificazione è la scala dimensionale delle reti. In questo contesto si distingue fra reti locali, reti metropolitane e reti geografiche
9.2.2 La distanza è un fattore molto importante, poiché a differenti scale dimensionali si usano differenti tecniche
lunedì 29 ottobre 2007
8. Principali architetture di Firewall
8.1 Dual-homed host: calcolatore con almeno due interfacce di rete.
Può agire come un router tra le due reti alle quali sono collegate le interfacce.
Può essere utilizzato:
come firewall(è anche il bastion host) se posto tra la rete privata e internet,
packet filtering o application gateway.
8.2 Screened host;l'elemento principale è uno screening router,
il bastion host svolge funzioni di application gateway
8.2.1 ha una sola interfaccia di rete
8.2.2 solo il bastion host può aprire connessioni con la rete esterna
8.2.3 i sistemi esterni possono connettersi solo con il bastion host
8.1 Dual-homed host: calcolatore con almeno due interfacce di rete.
Può agire come un router tra le due reti alle quali sono collegate le interfacce.
Può essere utilizzato:
come firewall(è anche il bastion host) se posto tra la rete privata e internet,
packet filtering o application gateway.
8.2 Screened host;l'elemento principale è uno screening router,
il bastion host svolge funzioni di application gateway
8.2.1 ha una sola interfaccia di rete
8.2.2 solo il bastion host può aprire connessioni con la rete esterna
8.2.3 i sistemi esterni possono connettersi solo con il bastion host
domenica 28 ottobre 2007
7. Un firewall tipico è composto da uno o più dei seguenti componenti:
7.1 Packet-Filtering router : filtra il trafficoo dei pacchetti mediante screening router.
7.1.1.scherma i pacchetti a seconda del tipo di protocollo, a seconda dell'indirizzo sorgente e destinazione e/o a seconda di certi campi di controllo presenti sui pacchetti
7.1.2 non interviene a livello dell'applicazione e mancano meccanismi di avvisi di attacchi
7.2 Gateway a livello di applicazione (o proxy server) : filtra le richieste in base alle informazioni fornite ai protocolli applicativi
7.2.1 Mantengono un singolo punto di transito da e verso internet pur fornendo un collegamento apparente con tutti gli host della rete
7.3 Gateway a livello di trasporto
7.1 Packet-Filtering router : filtra il trafficoo dei pacchetti mediante screening router.
7.1.1.scherma i pacchetti a seconda del tipo di protocollo, a seconda dell'indirizzo sorgente e destinazione e/o a seconda di certi campi di controllo presenti sui pacchetti
7.1.2 non interviene a livello dell'applicazione e mancano meccanismi di avvisi di attacchi
7.2 Gateway a livello di applicazione (o proxy server) : filtra le richieste in base alle informazioni fornite ai protocolli applicativi
7.2.1 Mantengono un singolo punto di transito da e verso internet pur fornendo un collegamento apparente con tutti gli host della rete
7.3 Gateway a livello di trasporto
sabato 27 ottobre 2007
6. Teoria della trasmissione
6.1 se un gruppo di informazioni è veicolato tramite lo stack di protocolli TCP/IP, ognuno di questi addiziona alle risorse da trasmettere una lista di codici di controllo.
6.2 Il pacchetto di dati, che raggruppa le informazioni aggiuntive, prende diversi nomi: la discriminante è il grado di stack di protocollo TCP/IP cui fa capo.
6.3 Come segmento si indica l'unità di trasmissione di base del TCP e contiene le informazioniTCP e i dati dei programmi.
6.4 Si intende messaggio ciò che rappresenta l'unità di base della trasmissione nei protocolli non inerenti al collegamento, come per esempio UDP.
Contiene l'ID del protocollo e le informazioni del livello applicazione.
6.5 Il termine datagramma indica l'unità di trasmissione di base dell'IP ed è formato dalle informazioni iniziali di IP e dalle informazioni del livello trasporto.
6.6 Si definisce frame l'unità di trasmissione inerente al livello OSI di interfacciamento di rete.
Si compone di un'intestazione che riguarda l'interfaccia di rete e dalle informazioni del livello del protocollo IP
6.1 se un gruppo di informazioni è veicolato tramite lo stack di protocolli TCP/IP, ognuno di questi addiziona alle risorse da trasmettere una lista di codici di controllo.
6.2 Il pacchetto di dati, che raggruppa le informazioni aggiuntive, prende diversi nomi: la discriminante è il grado di stack di protocollo TCP/IP cui fa capo.
6.3 Come segmento si indica l'unità di trasmissione di base del TCP e contiene le informazioniTCP e i dati dei programmi.
6.4 Si intende messaggio ciò che rappresenta l'unità di base della trasmissione nei protocolli non inerenti al collegamento, come per esempio UDP.
Contiene l'ID del protocollo e le informazioni del livello applicazione.
6.5 Il termine datagramma indica l'unità di trasmissione di base dell'IP ed è formato dalle informazioni iniziali di IP e dalle informazioni del livello trasporto.
6.6 Si definisce frame l'unità di trasmissione inerente al livello OSI di interfacciamento di rete.
Si compone di un'intestazione che riguarda l'interfaccia di rete e dalle informazioni del livello del protocollo IP
venerdì 26 ottobre 2007
Con il VoIP tramontano alcuni paradigmi delle telecomunicazioni.La telefonata in commutazione di circuito impegna la linea per tutta la durata della comunicazione ed entrambe le parti utilizzano il tempo della connessione per comunicare (non è realistico immaginare che nel corso di una telefonata le parti non comunichino per diversi secondi o minuti,pur mantenendo attiva la connessione).Il modello economico con il quale si è costruito il mondo delle telecomunicazioni in oltre cent'anni di storia è stato di fatto ancorato al paradigma "canone più tariffa a tempo", a testimonianza di un "consumo" di impegno della linea (commutazione di circuito) per la durata della chiamata.Con una commutazione a pacchetto, propria della tecnologia IP, il flusso dei dati (voce) impegna in modo diverso la linea di comunicazione al punto tale che si possono esplorare forme di tariffazione innovative di questo servizio.Siamo di fronte ad una nuova stagione nei rapporti di servizio con gli operatori telefonici ma siamo
di fronte, soprattutto, ad una nuova stagione di innovazioni attese nelle organizzazioni delle imprese.
Da questa prima fase della ricerca emerge infatti un comportamento "attendista" del sistema produttivo del paese.
Come la storia ha dimostrato, le innovazioni di tale portata trascinano negli anni ulteriori innovazioni e c'è da aspettarsi che questo accada anche in Italia.Le comunicazioni in Voip abilitano nuovi servizi per una nuova produttività del fattore lavoro, a condizione che le imprese più avvedute sappiano sfruttare questa possibilità e sperimentare nuove soluzioni organizzative.
(da convegno Italtel-Cisco "Convergenza delle tecnologie Digitali:bisogni e potenzialità per le imprese", tenutosi a Milano lo scorso 18 settembre)
di fronte, soprattutto, ad una nuova stagione di innovazioni attese nelle organizzazioni delle imprese.
Da questa prima fase della ricerca emerge infatti un comportamento "attendista" del sistema produttivo del paese.
Come la storia ha dimostrato, le innovazioni di tale portata trascinano negli anni ulteriori innovazioni e c'è da aspettarsi che questo accada anche in Italia.Le comunicazioni in Voip abilitano nuovi servizi per una nuova produttività del fattore lavoro, a condizione che le imprese più avvedute sappiano sfruttare questa possibilità e sperimentare nuove soluzioni organizzative.
(da convegno Italtel-Cisco "Convergenza delle tecnologie Digitali:bisogni e potenzialità per le imprese", tenutosi a Milano lo scorso 18 settembre)
domenica 21 ottobre 2007
venerdì 19 ottobre 2007
la rete, nel suo cuore, può essere, invece, a commutazione di pacchetto:
3.2 il flusso di dati, trasmessi da un'estremità all'altra, viene diviso in pacchetti
3.2.1 i pacchetti degli utenti A e B condividono le risorse della rete
3.2.2 ciascun pacchetto usa l'intera larghezza di banda
3.2.3 le risorse vengono usufruite nella misura in cui ne nasce la necessità
d'altra parte, la contesa sulle risorse:
3.2.4 la somma delle risorse richieste può eccedere il totale delle risorse disponibili
3.2.5 può presentare una congestione se si formano code di pacchetti, in attesa di usare il collegamento
3.2.6 avviene con meccanismo 'store and forward': i pacchetti si trovano sempre in uno dei due stati: aspettano di essere trasmessi sul collegamento o sono trasmessi
3.2 il flusso di dati, trasmessi da un'estremità all'altra, viene diviso in pacchetti
3.2.1 i pacchetti degli utenti A e B condividono le risorse della rete
3.2.2 ciascun pacchetto usa l'intera larghezza di banda
3.2.3 le risorse vengono usufruite nella misura in cui ne nasce la necessità
d'altra parte, la contesa sulle risorse:
3.2.4 la somma delle risorse richieste può eccedere il totale delle risorse disponibili
3.2.5 può presentare una congestione se si formano code di pacchetti, in attesa di usare il collegamento
3.2.6 avviene con meccanismo 'store and forward': i pacchetti si trovano sempre in uno dei due stati: aspettano di essere trasmessi sul collegamento o sono trasmessi
la rete, nel suo 'cuore', può essere a commutazione di circuito o a commutazione di pacchetti.
3.1 commutazione di circuito
3.1.1 le risorse di rete (per esempio la larghezza di banda) vengono divise in pezzi
3.1.2 i pezzi vengono allocati alle chiamate
3.1.3 rimane non utilizzato un pezzo di risorsa se un utente non sta chiamando
3.1.4.1 la divisione della risorsa può essere a divisione di frequenza
3.1.4.2 la divisione della risorsa può essere a divisione di tempo
3.1.5 le prestazioni del circuito sono garantite
3.1.6 ma si richiede un settaggio di chiamata
3.1 commutazione di circuito
3.1.1 le risorse di rete (per esempio la larghezza di banda) vengono divise in pezzi
3.1.2 i pezzi vengono allocati alle chiamate
3.1.3 rimane non utilizzato un pezzo di risorsa se un utente non sta chiamando
3.1.4.1 la divisione della risorsa può essere a divisione di frequenza
3.1.4.2 la divisione della risorsa può essere a divisione di tempo
3.1.5 le prestazioni del circuito sono garantite
3.1.6 ma si richiede un settaggio di chiamata
domenica 14 ottobre 2007
2. Servizi senza connessioni
2.1 UDP User Datagram Protocol (RFC 768)
2.1.1 Trasferimento di dati non assicurato
2.1.2 nessun controllo di flusso
2.1.3 nessun controllo di congestione
2.2 Applicazioni che usano TCP:
2.2.1 HTTP,FTP,Telnet,SMTP
2.3 Applicazioni che usano UDP:
2.3.1 streaming di dati,teleconferenze,fonia su internet
2.1 UDP User Datagram Protocol (RFC 768)
2.1.1 Trasferimento di dati non assicurato
2.1.2 nessun controllo di flusso
2.1.3 nessun controllo di congestione
2.2 Applicazioni che usano TCP:
2.2.1 HTTP,FTP,Telnet,SMTP
2.3 Applicazioni che usano UDP:
2.3.1 streaming di dati,teleconferenze,fonia su internet
sabato 13 ottobre 2007
1.Servizio orientato alla connessione
1.1hand-shaking:ci si prepara a dialogare ed entrambi gli host entrano nello stato di comunicazione
1.2 Servizio TCP (RFC 793)
1.2.1 I dati vengono trasferiti in maniera affidabile e in un flusso ordinato
1.2.2 I dati del trasmettitore non "invadono" sommergendolo, il ricevitore.
1.2.3 Il trasmettitore rallenta la trasmissione di dati in caso di rete congestionata
1.1hand-shaking:ci si prepara a dialogare ed entrambi gli host entrano nello stato di comunicazione
1.2 Servizio TCP (RFC 793)
1.2.1 I dati vengono trasferiti in maniera affidabile e in un flusso ordinato
1.2.2 I dati del trasmettitore non "invadono" sommergendolo, il ricevitore.
1.2.3 Il trasmettitore rallenta la trasmissione di dati in caso di rete congestionata
Iscriviti a:
Post (Atom)