|
Appunti informatica |
|
Visite: 1168 | Gradito: | [ Medio appunti ] |
Leggi anche appunti:Funzione espoFUNZIONE ESPO Scopo: la funzione calcola ex, nel caso in cui x è negativo Il dispositivo PIA Periferal Interface AdapterIl dispositivo PIA Periferal Interface Adapter I campi relativi alla configurazione Il microprocessore :storia ed evoluzioneIl microprocessore :storia ed evoluzione Storia Il microprocessore nasce |
LE RETI DI COMPUTER
Nel ventesimo secolo abbiamo notato la notevole diffusione delle nuove tecnologie e con loro lo sviluppo della telematica (settore applicativo dell'informatica in rete, una rete è un insieme di sistemi di elaborazione messi in comunicazione fra loro). Le reti di calcolatori nascono negli anni 60 come mezzo per collegare terminali periferici ad elaboratori centrali detti mainframe. Ma hanno assunto un ruolo insostituibile soltanto con l'avvento dell'informatica personale ovvero del personal computer. La connessione di sistemi in rete presenta vantaggi ke sn importanti per le aziende:
Condivisione delle risorse, si possono rendere disponibili a chiunque programmi e informazioni.
Un migliore rapporto prestazioni/costo rispetto ai sistemi centralizzati, i piccoli sistemi collegati in una rete offrono un basso costo dell'hardware.
Migliore affidabilità del sistema il guasto di un personal computer nn blocca gli altri.
Ma anke dei svantaggi come, se il sistema nn è ben protetto da antivirus e firewall, corpi estranei e utenti nn proprio amichevoli potrebbero danneggiare i vostri dati.
Il modello client/server.
Alla fine degli anni 70 si passa dal vekkio sistema incentrato sui mainframe e sul concetto di time sharing e si passa al nuovo approccio client/server. L'elaborazione client/server viene realizzata per mezzo di un programma utente (client) che richiede certi servizi, come l'accesso ai dati, la stampa ecc, a un programma server, ke li fornisce. Definiamo host o ospitante un complesso sistema di elaborazione dei dati destinato ad essere centro di distribuzione di informazioni per gli utenti della rete, un host di una rete locale lo chiamiamo server di rete. Definiamo client un sistema connesso in rete finalizzato ad usufruire dei servizi di rete messi a disposizione dagli host.
Classificazione delle reti per estensione
Reti locali LAN (local area network), questi reti coprono un'area corrispondente a dimensioni varianti tra quelle di un ufficio e quelle di una struttura aziendale composta da più edifici. Sono utilizzate soprattutto per consentire ad un gruppo di utenti di condividere i dati o i programmi software utili ad un certo tipo di attività aziendale
Reti metropolitane MAN (metropolitan area net) sn estensioni delle reti locali in ambito urbano.
Reti geografiche WAN (wide area network) hanno dimensioni estese da una nazione a tutto il pianeta a discapito della velocità.
La tecnologia di trasmissione
Può essere a punto multiplo (broadcast) o a punto per punto. Nelle reti con tecnologia broadcast vi è un unico canale trasmissivo condiviso da tt le stazioni, cosi ke il messaggio spedito da una stazione viene ricevuto da tt le altre. Le reti point to point sono al contrario formate da coppie di computer che dialogano tra loro per cui un pacchetto rimbalza fra più coppie prima di giungere a destinazione.
Topologie di rete
Disposizione fisica dell'hardware nello spazio. Reti a stella ( sono tt collegati ad un hub principale che assolve le funzioni di collettore e di concentratore dei cavi di tutti i sistemi di elaborazione)
Reti a bus ( sono le più utilizzate per LAN, perché poco costose e facili da realizzare).
I LIVELLI DEL MODELLO ISO/OSI
Per ridurre la complessità di progetto le reti sono sempre organizzate a libelli, ciascun livello fornisce al livello superiore i servizi richiesti. Le regole e le convenzioni usate nel dialogo tra livelli sono dette protocolli e l'architettura di rete è l'insieme di qst livelli e protocolli.
Il livello Iso/osi è' basato su sette strati e ogni livello può comunicare solamente con il livello inferiore e fornire servizi solo a quello superiore. Il livello fisico, di collegamento dati, di controllo della rete, del trasporto, di sessione, di presentazione e il livello applicativo/interfaccia utente. Il livello fisico è basato essenzialmente sulla connessione fisica fra i sistemi di elaborazione, i principali sono il doppino telefonico, la fibra ottica (mezzo trasmissivo molto recente ke permette di raggiungere alte velocità) e l'etere (usato per le trasmissioni radio televisive e cellulari). Il livello datalink impacchetta i dati e li commuta in pacchetti (composto da mess + mitt e dest, indirizzi e controllo fcs). Il livello di controllo della rete oltre al controllo delle funzioni della rete si occupa dell'instradamento dei paesetti; è il livello successivo, qll del trasporto, ad occuparsi materialmente del trasferimento del pakketto. Il livello di sessione si occupa del controllo della struttura del sistema informativo fornendo le funzioni utili affinché i livelli possano interagire fra loro. Il livello di presentazione è qll ke si occupa della decodifica delle informazioni e l'ultimo livello riguarda l' interfaccia con l'utente.
TCP/IP
(Trasmission control protocol/internet protocol)è un'insieme di protocolli e ha avuto una maggiore diffusione nella connessione di reti, ciò è dovuto sicuramente alla sua semplicità che si contrappone alla complessità dell'architettura ISO/OSI. Le apparecchiature fisiche utilizzate per la connessione di due o più reti sono i bridge e i router.
I bridge generalmente servono per connettere fra loro due LAN mantenendo separati i domini.
Il router è un dispositivo in grado di reinstradare un pacchetto in una rete di tipo geografico. E' dotato di una tabella di instradamento, aggiornate di frequente, che gli consentono di conoscere i router che lo circondano e di stabilire quale sia la via migliore per far giungere a destinazione il pacchetto.
I LIVELLI APPLICATIVI SECONDO TCP/IP
L' indirizzo ip è il codice di riconoscimento univoco di un computer nella rete. Esempi di protocolli al livello di applicazione per la rete internet sono: l'HTTP (per la trasmissione di informazioni ipertestuali), l'FTP (per la trasmissione di file fra due sistemi) e l'SMTP (per il trasferimento della posta elettronica).
INTERNET
Internet ha le caratteristiche di diffusore planetario di informazioni ma allo stesso tempo è anche un' infrastruttura per creare collaborazione tra individui senza limiti geografici. Il 1969 è la data di nascita di internet quando due università americane stabilirono la prima connessione. Gli strumenti utilizzati da internet sono: il browser ( è un prg che serve per visualizzare le pagine presenti nella rete), il plug-in (sono software aggiuntivi che aumentano le potenzialità del browser), l'applet java ( java è il linguaggio di programmazione ed è il più usato per internet, l'applet è una piccola applicazione scritta in java). I servizi di internet sono: la posta elettronica (o e-mail, è uno degli strumenti internet più utilizzati, si tratta di uno strumento rapido, affidabile e a basso costo. Per gestire la posta elettronica vengono utilizzati due protocolli: SMTP e il POP), il trasferimento di archivi (attraverso il protocollo FTP si trasferiscono archivi da computer remoti), la Chat, la videoconferenza, la ricerca di informazioni sulla rete (attraverso i motori di ricerca, immensi database che contengono informazioni su milioni di pagine web, prima, ora divenuti portali, cioè siti web che oltre al motore di ricerca contengono tante altre informazioni e pubblicità). Formati usati in internet: per i documenti di testo sono txt, doc, rtf e pdf; per le immagini sono bmp, jpeg e gif; per i suoni sono midi, wav e mp3; per i filmati sono mpeg, mov e avi.
IL COMMERCIO ELETTRONICO
Con l'avvento della tecnologia personale nasce una nuova concezione dell'architettura delle risorse informatiche basata sui concetti di distribuzione e condivisione delle risorse (client server). La potenza elaborativa non risulta necessariamente concentrata presso grandi sistemi centrali chiamati host ma può essere gestita anke da piccoli sistemi: questo decentramento della capacità di elaborazione prende il nome di downsizing. Sia ha quindi un'evoluzione del ruolo dei personal computer, nn solo stazioni di lavoro per la produttività individuale ma nodi di una rete dai quali poter accedere e sfruttare tutte le risorse informatiche presenti.
Gli sviluppatori di sistemi operativi di rete hanno constatato come i protocolli TCP/IP possono essere efficacemente usati anke nella comunicazione all'interno nella LAN, dando così origine alle intranet, reti locali che utilizzano le stesse infrastrutture tecnologiche di internet.
Le reti intranet introducono modalità innovative:
Le reti extranet costituiscono il collegamento degli operatori esterni con l'azienda.
I servizi finanziari in rete:
le banche hanno cominciato a fornire servizi ai propri clienti attraverso la rete e si dividono in due categorie:
Il commercio elettronico:
è la vendita di beni e servizi attraverso internet e le tecnologie web e consente agli operatori economici di operare in un mercato internazionale di dimensioni planetarie. L'e-Commerce ha come obiettivo principale quello di svincolare totalmente il mercato da fattori temporali e spaziali con le conseguenze che ne derivano.
Il compratore non è più vincolato ad orari predefiniti e non si deve più preoccupare di raggiungere fisicamente il luogo dove avviene la vendita: può accedere in qualsiasi momento da casa propria o dall'ufficio teoricamente a qualsiasi bene. Il primo risultato è che il problema relativo alla disponibilità di un bene in funzione della copertura del territorio si risolve: Internet è un mondo senza confini la cui metrica non ammette la dimensione spaziale. Tutto ciò produce un aumento di competitività ed una teorica riduzione dei prezzi all'utente finale.
Il commercio elettronico si divide in due categorie:
business to consumer che rappresenta l'insieme delle transazioni commerciali di beni e servizi fra l'impresa e il consumatore finale che si svolge all'interno di un negozio virtuale. Gli obiettivi ke spingono le aziende all'utilizzo della rete per obiettivi commerciali sono: abbattimento dei costi generali, riduzione dei tempi del ciclo di vendita, rapidità di risposta alle esigenze del cliente, minima esposizione economica e bassissimo rischio d'impresa, incremento dei servizi e nuovi mercati.
Le regole per l'e-commerce sono: la fiducia dei consumatori, i contenuti, la responsabilità, la sicurezza, la giurisdizione, la tassazione, le infrastrutture di comunicazione, la riservatezza e la proprietà intellettuale.
Business to business comprende tutte le transazioni commerciali effettuate tra un'impresa e altre imprese; gli obiettivi aziendali sono: diminuzione dei costi d'impresa e diminuzione dei tempi ci ciclo. Entrambi gli effetti possono essere ottenuti come conseguenza della riduzione dell'incertezza nella catena di decisioni. Tale riduzione è resa possibile dalla disponibilità delle informazioni sui fabbisogni e le disponibilità in tempo reale; per rendere possibile tutto ciò vengono messi on line i tre sistemi fondamentali: il sistema di pianificazione per sapere più velocemente cosa vogliono i clienti, il sistema esecutivo (ovvero flussi di materiali e prodotti lungo la catena) e il sistema di pianificazione della performance (funzioni i controllo e finanziarie).
La vertiginosa espansione del mercato delle reti presuppone una maggiore attenzione alla sicurezza. spesso la sicurezza è messa in contrapposizione con il desiderio di anonimato da parte degli utenti e ke quindi nn facilita l'imputabilità di eventuali frodi.
La crittografia è la tecnica attraverso la quale si rende illeggibile un messaggio tranne ai due interlocutori che ne posseggono una chiave che gli consente la lettura.
La firma digitale è fondata sulle tecniche di crittografia in particolare sul sistema delle doppie chiavi asimmetriche che garantiscono autenticità e riservatezza, per provare la propria identità, quando viene inviato un messaggio occorre criptare il messaggio con la propria chiave privata e chiunque leggerà il messaggio utilizzando la corrispettiva chiave pubblica potrà verificare chi sia il mittente dell'informazione. La firma digitale crea i presupposti per la piena validità per gli atti stipulati in rete.
Appunti su: reti di computer appunti, https:wwwappuntimaniacominformaticacomputerle-reti-di-computer55php, |
|