Università degli Studi di Napoli Federico II Corso di...

62
Introduzione alle griglie computazionali - a.a. 2004-05 1 Introduzione alle griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea in Informatica – III Anno LEZIONE LEZIONE N. 3 Le reti di calcolo locali e geografiche. Cenni storici Cablaggio e dispositivi di rete Introduzione alle griglie computazionali - a.a. 2004-05 2 Cenni storici Cenni storici Le prime reti a contesa Le prime reti a contesa Il cablaggio di rete Il cablaggio di rete I dispositivi di rete I dispositivi di rete Indice degli argomenti Indice degli argomenti Il lancio dello Il lancio dello Sputnik Sputnik. L . L’ agenzia ARPA. Nascita agenzia ARPA. Nascita di di Unics Unics . Autori di . Autori di Unics Unics e dei linguaggi B e C. e dei linguaggi B e C. Nascita dei protocolli TCP/IP. Nascita dei protocolli TCP/IP. La rete ALHOA. Le reti a BUS ( La rete ALHOA. Le reti a BUS ( ethernet ethernet ). Le reti ). Le reti ad anello ( ad anello ( token token ring, ring, fddi fddi ). Le reti a contesa ). Le reti a contesa (CMSA/CD). Confronto tra algoritmi a contesa. (CMSA/CD). Confronto tra algoritmi a contesa. I coassiali. I doppini. I cavi in fibra ottica. I coassiali. I doppini. I cavi in fibra ottica. I Terminal server. I I Terminal server. I Repeater Repeater . I Bridge. Gli . I Bridge. Gli switch switch. Nascita delle reti a stella. I . Nascita delle reti a stella. I router router

Transcript of Università degli Studi di Napoli Federico II Corso di...

Page 1: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 1

Introduzione alle griglie computazionali

Università degli Studi di Napoli Federico IICorso di Laurea in Informatica – III Anno

LEZIONELEZIONE N. 3

• Le reti di calcolo locali e geografiche. Cenni storici• Cablaggio e dispositivi di rete

Introduzione alle griglie computazionali - a.a. 2004-05 2

Cenni storici Cenni storici

Le prime reti a contesaLe prime reti a contesa

Il cablaggio di reteIl cablaggio di rete

I dispositivi di reteI dispositivi di rete

Indice degli argomentiIndice degli argomenti

Il lancio dello Il lancio dello SputnikSputnik. L. L’’ agenzia ARPA. Nascita agenzia ARPA. Nascita di di UnicsUnics. Autori di . Autori di UnicsUnics e dei linguaggi B e C.e dei linguaggi B e C.Nascita dei protocolli TCP/IP.Nascita dei protocolli TCP/IP.

La rete ALHOA. Le reti a BUS (La rete ALHOA. Le reti a BUS (ethernetethernet). Le reti ). Le reti ad anello (ad anello (tokentoken ring, ring, fddifddi ). Le reti a contesa ). Le reti a contesa (CMSA/CD). Confronto tra algoritmi a contesa.(CMSA/CD). Confronto tra algoritmi a contesa.

I coassiali. I doppini. I cavi in fibra ottica.I coassiali. I doppini. I cavi in fibra ottica.

I Terminal server. I I Terminal server. I RepeaterRepeater. I Bridge. Gli . I Bridge. Gli switchswitch. Nascita delle reti a stella. I . Nascita delle reti a stella. I routerrouter

Page 2: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

3

Cenni storiciCenni storici

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

4

Il 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, lIl 4 ottobre 1957, in piena guerra fredda, l’’’ ’ ’’’ ’Unione Sovietica

Unione Sovietica Unione Sovietica Unione Sovietica Unione Sovietica Unione Sovietica Unione Sovietica Unione Sovietica

effettuò il lancio dello SPUTNIK, il primo satellite al m

ondo meffettuò il lancio dello SPUTNIK, il prim

o satellite al mondo m

effettuò il lancio dello SPUTNIK, il primo satellite al m

ondo meffettuò il lancio dello SPUTNIK, il prim

o satellite al mondo m

effettuò il lancio dello SPUTNIK, il primo satellite al m

ondo meffettuò il lancio dello SPUTNIK, il prim

o satellite al mondo m

effettuò il lancio dello SPUTNIK, il primo satellite al m

ondo meffettuò il lancio dello SPUTNIK, il prim

o satellite al mondo m

esso in orbita esso in orbita esso in orbita esso in orbita esso in orbita esso in orbita esso in orbita esso in orbita

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una vel

attorno alla terra; viaggiando a una quota di 300 Km e a una velocit

ocitocitocitocitocitocitocitààà à ààà à

di 8 Km/s,

di 8 Km/s,

di 8 Km/s,

di 8 Km/s,

di 8 Km/s,

di 8 Km/s,

di 8 Km/s,

di 8 Km/s,

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

rientrò sulla terra dopo 90 minuti

Nasce lNasce lNasce lNasce lNasce lNasce lNasce lNasce l’’’ ’ ’’’ ’era

era era era era era era era

dei satelliti dei satelliti dei satelliti dei satelliti dei satelliti dei satelliti dei satelliti dei satelliti

SPIA !SPIA !SPIA !SPIA !SPIA !SPIA !SPIA !SPIA !

Page 3: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

5

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

Le reazioni americane al lancio dello

SputnikSputnikSputnikSputnikSputnikSputnikSputnikSputnik

da parte dei sovieticida parte dei sovieticida parte dei sovieticida parte dei sovieticida parte dei sovieticida parte dei sovieticida parte dei sovieticida parte dei sovietici

‒I problem

i di spionaggio risalgono fino ai tempi di

I problemi di spionaggio risalgono fino ai tem

pi di I problem

i di spionaggio risalgono fino ai tempi di

I problemi di spionaggio risalgono fino ai tem

pi di Giulio Cesare

Giulio Cesare

Giulio Cesare

Giulio Cesare

che che che che

usava un codice segreto per le comunicazioni fra le legioni dura

usava un codice segreto per le comunicazioni fra le legioni dura

usava un codice segreto per le comunicazioni fra le legioni dura

usava un codice segreto per le comunicazioni fra le legioni durante la

nte la nte la nte la

guerra gallicaguerra gallicaguerra gallicaguerra gallica

‒Il Dipartim

ento della Difesa americana

Il Dipartimento della Difesa am

ericana Il Dipartim

ento della Difesa americana

Il Dipartimento della Difesa am

ericana mostrò l

mostrò l

mostrò l

mostrò l’’’ ’esigenza di una rete di

esigenza di una rete di esigenza di una rete di esigenza di una rete di

computer di controllo e di com

ando per far fronte ad uncom

puter di controllo e di comando per far fronte ad un

computer di controllo e di com

ando per far fronte ad uncom

puter di controllo e di comando per far fronte ad un’’’ ’eventuale

eventuale eventuale eventuale

guerra nucleare contro lguerra nucleare contro lguerra nucleare contro lguerra nucleare contro l’’’ ’Unione Sovietica

Unione SovieticaUnione SovieticaUnione Sovietica... .

‒Le reti telem

atiche militari

Le reti telematiche m

ilitariLe reti telem

atiche militari

Le reti telematiche m

ilitari, fatte con i circuiti della telefonia , fatte con i circuiti della telefonia , fatte con i circuiti della telefonia , fatte con i circuiti della telefonia

tradizionale, venivano considerate tradizionale, venivano considerate tradizionale, venivano considerate tradizionale, venivano considerate troppo vulnerabili.

troppo vulnerabili.troppo vulnerabili.troppo vulnerabili.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

6

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

La rete ARPANET nel dicembre 1969

Nel 1958 nasce negli Nel 1958 nasce negli Nel 1958 nasce negli Nel 1958 nasce negli

USA lUSA lUSA lUSA l’’’ ’agenzia

agenzia agenzia agenzia

ARPAARPAARPAARPA

((( (AdvancedAdvancedAdvancedAdvanced

ResearchResearchResearchResearch

Project Project Project Project Agency

AgencyAgencyAgency))) )

aveva il compito di fornire

aveva il compito di fornire

aveva il compito di fornire

aveva il compito di fornire

nuove ed avanzate nuove ed avanzate nuove ed avanzate nuove ed avanzate tecnologie ai m

ilitaritecnologie ai m

ilitaritecnologie ai m

ilitaritecnologie ai m

ilitari

Page 4: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 7

La rete ARPANET nel 1971La rete ARPANET nel 1971

Introduzione alle griglie computazionali - a.a. 2004-05 8

La rete ARPANET nel 1980La rete ARPANET nel 1980

Page 5: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 9

LL’’hardware di ARPANET hardware di ARPANET

• Honeywell DDP-316 (RAM 12K parole di 16 bit)• IMP - Interface Message processor• Velocità di trasmissione tra IMP: 56 kbps

Introduzione alle griglie computazionali - a.a. 2004-05 10

Murray Hills - Foto di proprietà degli Archivi della AT&T e stampata con il permesso dell’AT&T (Property of AT&T Archives. Reprinted with permission of AT&T).

Page 6: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

Ken

Thom

pson-

Pro

pe

rtyo

f AT

&T

Arch

ives.

Nel 1969

Nel 1969 Ken

KenThom

psonThom

pson, presso i , presso i Bell

BellLaboratoriesLaboratories

di di M

urrayMurray

Hill

Hill, creò un sistem

a , creò un sistem

a operativo prendendo spunto dal operativo prendendo spunto dal M

ulticsMultics

e e dandogli il nom

e di dandogli il nom

e di Unics

Unics

sottolineando il fatto sottolineando il fatto

di essere di essere m

onoutentemonoutente. .

Unics

Unics

stava per stava per

UNiplexed

UNiplexed

Information

Information

and Computing System

and Computing System

. .

Questo sistem

a operativo, che poco dopo prese Questo sistem

a operativo, che poco dopo prese il nom

e di Unix, fu sviluppato su un elaboratore

il nome di U

nix, fu sviluppato su un elaboratore DigitalDigital

PDPPDP- -7 utilizzando il

7 utilizzando il linguaggio linguaggio

interpretato Binterpretato B

realizzato da realizzato da Thom

psonThom

psonstesso. stesso.

I fondatori di I fondatori di U

NIX

UNIX

non sanno pinon sanno più ù

nulla di nulla di

questo vecchio PDPquesto vecchio PDP- -7, esso fu donato ad un

7, esso fu donato ad un college dopodichcollege dopodiché é

ne fu persa ogni traccia.ne fu persa ogni traccia.

Nel 1969 nasce

Nel 1969 nasce U

nicsUnics

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

12

Dennis

Ritchie

-Pro

pe

rtyo

f AT

&T

Arch

ives

1973: Unix viene riscritto in C

1973: Unix viene riscritto in C

Nel 1973 Dennis

Ritchie, che aveva scritto il linguaggio Cderivandolo dal B, e Ken

Thompson , insiem

e, riscrissero com

pletamente il

sistema operativo U

nix in C.

Unix

fu progettato con l’intento di realizzare uno strum

ento orientato allo sviluppo del software di base e alla produzione di docum

enti.

Page 7: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 13

David G. Korn, scrisse la Korn Shell - Foto di proprietà degli Archivi della AT&T e stampata con il permesso dell’AT&T (Property of AT&T Archives. Reprinted with permission of AT&T).

Introduzione alle griglie computazionali - a.a. 2004-05 14

Linus Torvalds – Ha scritto Linux.

Page 8: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

15

Primi collegam

enti satellitariPrim

i collegamenti satellitari

Primi collegam

enti satellitariPrim

i collegamenti satellitari

Primi collegam

enti satellitariPrim

i collegamenti satellitari

Primi collegam

enti satellitariPrim

i collegamenti satellitari

…un ricercatore si collegò

via radio con il suo computer

alla rete Arpanet …

…e da questa, via satellite,

si collegò con il suo calcolatore nella U

niversity College di Londra.

Londra

Dall’interno di un cam

ion, per le strade della California …

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

16

Nascita dei protocolli di InternetNascita dei protocolli di InternetNascita dei protocolli di InternetNascita dei protocolli di Internet

Gli studi sui collegam

enti tra reti G

li studi sui collegamenti tra reti

Gli studi sui collegam

enti tra reti G

li studi sui collegamenti tra reti

remote culm

inarono rem

ote culminarono

remote culm

inarono rem

ote culminarono

nel 1974nel 1974nel 1974nel 1974

con la definizione ad opera di con la definizione ad opera di con la definizione ad opera di con la definizione ad opera di

CerfCerfCerfCerfeee e

KahnKahnKahnKahn

dei protocollidei protocollidei protocollidei protocolli

TCP/IPTCP/IPTCP/IPTCP/IP

(Transfer Control (Transfer Control (Transfer Control (Transfer Control (Transfer Control (Transfer Control (Transfer Control (Transfer Control Protocol

ProtocolProtocolProtocolProtocolProtocolProtocolProtocol/Internet

/Internet /Internet /Internet /Internet /Internet /Internet /Internet Protocol

ProtocolProtocolProtocolProtocolProtocolProtocolProtocol))) ) ))) )

Cerf

Cerf

– –Insig

nito

nel 200

5 del prem

io

Insign

ito nel 2

005 del p

remio

T

urin

gT

urin

g

Page 9: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

17

Sviluppo di ARPANETSviluppo di ARPANETSviluppo di ARPANETSviluppo di ARPANET

•dicembre

1969

4 nodi

•luglio

1970

7 nodi

•marzo

1971

15 nodi

•aprile

1972

23 nodi

•settembre

1972

34 nodi

•gennaio

1983

>200 nodi

•gennaio

1996 100.000

Oggi nel m

ondo abbiamo m

ilioni di nodi !O

ggi nel mondo abbiam

o milioni di nodi !

Oggi nel m

ondo abbiamo m

ilioni di nodi !O

ggi nel mondo abbiam

o milioni di nodi !

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

18

Nel 1977 nasce la posta elettronicaNel 1977 nasce la posta elettronicaNel 1977 nasce la posta elettronicaNel 1977 nasce la posta elettronicaDagli anni Dagli anni Dagli anni Dagli anni ’’’ ’606060 60

fino alla fine degli anni fino alla fine degli anni fino alla fine degli anni fino alla fine degli anni ’’’ ’80 Internet

80 Internet 80 Internet 80 Internet fu praticam

ente fu praticam

ente fu praticam

ente fu praticam

ente ununun un’’’ ’esclusiva

esclusiva esclusiva esclusiva dei

dei dei dei dipartim

enti scientifici dipartim

enti scientifici dipartim

enti scientifici dipartim

enti scientifici delle universitdelle universitdelle universitdelle universitààà à, im

piegata da una , im

piegata da una , im

piegata da una , im

piegata da una ristretta cerchia di studiosi e ricercatoriristretta cerchia di studiosi e ricercatoriristretta cerchia di studiosi e ricercatoriristretta cerchia di studiosi e ricercatori

Nel 1977Nel 1977Nel 1977Nel 1977

aaa aLos Angeles in CaliforniaLos Angeles in CaliforniaLos Angeles in CaliforniaLos Angeles in California

decollò lo strumento fondam

entale che decollò lo strum

ento fondamentale che

decollò lo strumento fondam

entale che decollò lo strum

ento fondamentale che

favorfavorfavorfavorììì ìla com

unicazione di messaggi in

la comunicazione di m

essaggi in la com

unicazione di messaggi in

la comunicazione di m

essaggi in tem

po reale e a costi irrisori: tem

po reale e a costi irrisori: tem

po reale e a costi irrisori: tem

po reale e a costi irrisori: la PO

STA ELETTRONICA

la POSTA ELETTRO

NICAla PO

STA ELETTRONICA

la POSTA ELETTRO

NICA

Oggi in Italia si spediscono

Oggi in Italia si spediscono

Oggi in Italia si spediscono

Oggi in Italia si spediscono

400 milioni di m

ail al giorno400 m

ilioni di mail al giorno

400 milioni di m

ail al giorno400 m

ilioni di mail al giorno

pari a circapari a circapari a circapari a circa

146 miliardi di m

ail all146 m

iliardi di mail all

146 miliardi di m

ail all146 m

iliardi di mail all’’’ ’anno

annoannoanno... .

Agli inizi del 2005 Agli inizi del 2005 Agli inizi del 2005 Agli inizi del 2005 èèè è

stata pubblicata la legge che conferisce stata pubblicata la legge che conferisce stata pubblicata la legge che conferisce stata pubblicata la legge che conferisce valore

valore valore valore

legale alla Posta legale alla Posta legale alla Posta legale alla Posta Elettornica

ElettornicaElettornicaElettornica eee e--- -M

ailM

ailM

ailM

ail

Page 10: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

19

Strumenti di calcolo anni

Strumenti di calcolo anni

Strumenti di calcolo anni

Strumenti di calcolo anni

Strumenti di calcolo anni

Strumenti di calcolo anni

Strumenti di calcolo anni

Strumenti di calcolo anni ‘‘‘ ‘ ‘‘‘ ‘707070 70 707070 70

Macchina calcolatrice O

livetti, faceva le quattro operazioni !

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

20

Anni 70: a che punto era la tecnologia ?Anni 70: a che punto era la tecnologia ?Anni 70: a che punto era la tecnologia ?Anni 70: a che punto era la tecnologia ?

1 Byte = 8 bit1 Byte = 8 bit1 Byte = 8 bit1 Byte = 8 bit

1 bit1 bit1 bit1 bit

mem

orie a nuclei di ferritem

emorie a nuclei di ferrite

mem

orie a nuclei di ferritem

emorie a nuclei di ferrite

Page 11: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

21

Confronto tra le dimensioni delle m

emorie di ieri e di oggi

Confronto tra le dimensioni delle m

emorie di ieri e di oggi

Confronto tra le dimensioni delle m

emorie di ieri e di oggi

Confronto tra le dimensioni delle m

emorie di ieri e di oggi

Anni Anni Anni Anni ‘‘‘ ‘707070 70

128 Byte = 1024 bit128 Byte = 1024 bit128 Byte = 1024 bit128 Byte = 1024 bit

cm 13

cm 13

cm 13

cm 13

Nel 2004

Nel 2004

Nel 2004

Nel 2004

Scheda di mem

oria da 4 Scheda di m

emoria da 4

Scheda di mem

oria da 4 Scheda di m

emoria da 4

Gbyte

Gbyte

Gbyte

Gbyte, pari a 32

, pari a 32 , pari a 32 , pari a 32 G

bitG

bitG

bitG

bit,,, ,

ciociociocioèèè è

32 miliardi di bit circa

32 miliardi di bit circa

32 miliardi di bit circa

32 miliardi di bit circaIn

trod

uzio

ne a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

22

Anni 70: a che punto era la tecnologia ?Anni 70: a che punto era la tecnologia ?Anni 70: a che punto era la tecnologia ?Anni 70: a che punto era la tecnologia ?

Le schede perforateLe schede perforateLe schede perforateLe schede perforate

•AllAllAllAll’epoca i term

inali erano poco diffusi, i programm

i venivano epoca i term

inali erano poco diffusi, i programm

i venivano epoca i term

inali erano poco diffusi, i programm

i venivano epoca i term

inali erano poco diffusi, i programm

i venivano scritti, tram

ite macchine perforatrici, su schede che potevano

scritti, tramite m

acchine perforatrici, su schede che potevano scritti, tram

ite macchine perforatrici, su schede che potevano

scritti, tramite m

acchine perforatrici, su schede che potevano contenere al m

assimo 80 caratteri

contenere al massim

o 80 carattericontenere al m

assimo 80 caratteri

contenere al massim

o 80 caratteri•

In una seconda fase le schede venivano lette da apposite In una seconda fase le schede venivano lette da apposite In una seconda fase le schede venivano lette da apposite In una seconda fase le schede venivano lette da apposite m

acchine ed incamerate dal calcolatore

macchine ed incam

erate dal calcolatorem

acchine ed incamerate dal calcolatore

macchine ed incam

erate dal calcolatore

Page 12: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

23

Un poUn poUn poUn po’di nom

enclaturadi nom

enclaturadi nom

enclaturadi nom

enclaturaLAN

: LocalArea Netw

ork

MAN

: Metropolitan Area N

etwork

WAN

: Wide

Area Netw

ork

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

24

Nel 1983 Nel 1983 Nel 1983 Nel 1983 Nel 1983 Nel 1983 Nel 1983 Nel 1983 M

ILNETM

ILNETM

ILNETM

ILNETM

ILNETM

ILNETM

ILNETM

ILNET, la rete militare USA, si stacca

, la rete militare USA, si stacca

, la rete militare USA, si stacca

, la rete militare USA, si stacca

, la rete militare USA, si stacca

, la rete militare USA, si stacca

, la rete militare USA, si stacca

, la rete militare USA, si stacca

da ARPANET e nascono nuove retida ARPANET e nascono nuove retida ARPANET e nascono nuove retida ARPANET e nascono nuove retida ARPANET e nascono nuove retida ARPANET e nascono nuove retida ARPANET e nascono nuove retida ARPANET e nascono nuove reti

• •NFSNETNFSNETNFSNETNFSNETNFSNETNFSNETNFSNETNFSNET

(mondo accadem

ico USA)(m

ondo accademico USA)

(mondo accadem

ico USA)(m

ondo accademico USA)

(mondo accadem

ico USA)(m

ondo accademico USA)

(mondo accadem

ico USA)(m

ondo accademico USA)

• •HEPNETHEPNETHEPNETHEPNETHEPNETHEPNETHEPNETHEPNET

(fisici delle alte energie)(fisici delle alte energie)(fisici delle alte energie)(fisici delle alte energie)(fisici delle alte energie)(fisici delle alte energie)(fisici delle alte energie)(fisici delle alte energie)

• •BITNETBITNETBITNETBITNETBITNETBITNETBITNETBITNET

((( ( ((( (mainfram

em

ainframe

mainfram

em

ainframe

mainfram

em

ainframe

mainfram

em

ainframe

IBM)

IBM)

IBM)

IBM)

IBM)

IBM)

IBM)

IBM)

• •EARN EARN EARN EARN EARN EARN EARN EARN

(mondo accadem

ico europeo)(m

ondo accademico europeo)

(mondo accadem

ico europeo)(m

ondo accademico europeo)

(mondo accadem

ico europeo)(m

ondo accademico europeo)

(mondo accadem

ico europeo)(m

ondo accademico europeo)

Page 13: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

25

Le prime reti a contesa

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

26

Reti locali: prime reti a contesa

Reti locali: prime reti a contesa

• •nacquero negli anni 70 presso nacquero negli anni 70 presso l l’ ’Universit

Università à

delle Hawaii

delle Hawaii

• •basate su basate su sistem

i radiosistem

i radio, servivano , servivano

per collegare le macchine dislocate

per collegare le macchine dislocate

sulle varie isole sulle varie isole

Page 14: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

27

ALOHA puro

ALOHA puro

Ideato da Ideato da N

orman

Norm

anAbram

sonAbram

son, i calcolatori , i calcolatori

iniziavano la trasmissione

iniziavano la trasmissione radio

radioogni ogni

qualvolta che avevano un messaggio da

qualvolta che avevano un messaggio da

spedire spedire senza controllare

senza controllarese altre stazioni se altre stazioni

stavano facendo altrettanto, in caso di stavano facendo altrettanto, in caso di collisione la trasm

issione veniva ripetuta collisione la trasm

issione veniva ripetuta dopo un tem

po di attesa casualedopo un tem

po di attesa casuale

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

28

ALOHA a slot

ALOHA a slot

Ideato da Ideato da Roberts

Roberts, prevedeva una , prevedeva una

macchina il cui com

pito era quello di macchina il cui com

pito era quello di fungere da orologio scandendo il tem

po fungere da orologio scandendo il tem

po emettendo segnali

emettendo segnali radio

radioad intervalli ad intervalli

(slot) regolari, tutti gli altri computer

(slot) regolari, tutti gli altri computer

potevano trasmettere solo a partire

potevano trasmettere solo a partire

dalldall’ ’inizio di un nuovo slot. Q

uesto inizio di un nuovo slot. Q

uesto sistem

a forniva sistem

a forniva prestazioni doppieprestazioni doppie

rispetto ad rispetto ad A

LOHA puro

ALOHA puro. .

Page 15: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

29

La rete La rete Ethernet

Ethernet

Digital, Intel e X

erox Digital, Intel e X

erox produssero uno produssero uno

standard che diventerstandard che diventerà à

la base dellla base dell’ ’

ISOISO

- -IEEE 802.3IEEE 802.3

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

30

Evoluzione velocitEvoluzione velocità à

di calcolodi calcolo

- -Anni

Anni ’ ’70: un

70: un’ ’istruzione in 100 nanosecondiistruzione in 100 nanosecondi

- -oggi: unoggi: un’ ’struzione

struzionein 1 nanosecondoin 1 nanosecondo

Page 16: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

31

Evoluzione velocitEvoluzione velocità à

trasmissione dati

trasmissione dati

• •Anni

Anni ’ ’70: collegam

enti a 56 70: collegam

enti a 56 kbpskbps

• •Anni

Anni ’ ’90: collegam

enti a 1 90: collegam

enti a 1 GbpsGbps

• •Oggi: collegam

enti a 10 Oggi: collegam

enti a 10 GbpsGbps

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

32

Evoluzione velocitEvoluzione velocità à

reti localireti locali

• •Token RingToken Ring

4 Mbps

4 Mbps

• •EthernetEthernet

10 Mbps

10 Mbps

• •Token RingToken Ring

16 Mbps

16 Mbps

• •FDDIFDDI

100 100 M

bpsMbps

• •Fast EthernetFast Ethernet

100 100 M

bpsMbps

• •GigabitGigabit

EthernetEthernet

1 G1 Gbps

bps• •Myrinet

Myrinet

2.5 2.5 Gbps

Gbps

Page 17: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

33

Tipi di rete

• •RetiReti

diffusivediffusive

( (lanlan) )

• •RetiReti

puntopunto- -punto

punto(man,

(man, wan

wan) )

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

34

Reti locali (LAN) a busReti locali (LAN) a busReti locali (LAN) a busReti locali (LAN) a busReti locali (LAN) a busReti locali (LAN) a busReti locali (LAN) a busReti locali (LAN) a bus

Page 18: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 35

CSMA/CD CSMA/CD ((CarrierCarrier SenseSense Multiple Access / Multiple Access / CollisionCollision Detection)Detection)

per un cavo coassiale di 1 km, il tempo di per un cavo coassiale di 1 km, il tempo di propagazione di un segnale elettrico propagazione di un segnale elettrico èè di circa di circa 55µµµµµµµµsecsec

per rilevare unper rilevare un’’eventuale collisione bisogna eventuale collisione bisogna attendere 10attendere 10µµµµµµµµsecsec

questo intervallo di 10 questo intervallo di 10 micromicro--secondisecondi viene viene chiamato chiamato slot slot di contesadi contesa

Introduzione alle griglie computazionali - a.a. 2004-05 36

Confronto tra Confronto tra algoritmi a algoritmi a contesacontesa

Page 19: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

37

BINARY EXPO

NENTIA

L BACKO

F ALGO

RITHM

BINARY EXPO

NENTIA

L BACKO

F ALGO

RITHM

n. collisionin. collisioni

1 12 23 3i idopo 10dopo 1016 16

slot di contesaslot di contesa

0 0 ÷ ÷1 1

0 0 ÷ ÷3 3

0 0 ÷ ÷2 23 3- -1 1

0 0 ÷ ÷2 2i i- -1 1

0 0 ÷ ÷10231023

impossibile

impossibile

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

38

EFFICIENZA DI U

N CA

NALE A

CONTESA

EFFICIENZA DI U

N CA

NALE A

CONTESA

Tempo trasm

issione pacchettoTem

po trasmissione pacchetto

--------------------------------------------------------------------------------------Tem

po trasmissione pacchetto + tem

po contesa medio

Tempo trasm

issione pacchetto + tempo contesa m

edio

1 1.5 .5

16 16256

256

1024 byte

1024 byte

512

byte

512

byte

128 byte

128 byte

64 byte

64 byte

Page 20: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

39

Reti ad anelloReti ad anello

Esempio di rete ad

Esempio di rete ad

anelloanello

Rete ad anello che fa uso Rete ad anello che fa uso di un concentratoredi un concentratore

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

40

La rete ad anello TOKEN

RING

La rete ad anello TOKEN

RING ISOISO

- -IEEE 802.5IEEE 802.5

• •tokentoken: sequenza precisa di bit

: sequenza precisa di bit

• •il nodo restituisce il il nodo restituisce il token

token: non deve trasmettere

: non deve trasmettere

• •il nodo restituisce una propria sequenza per im

possessarsi il nodo restituisce una propria sequenza per im

possessarsi del m

ezzo del m

ezzo trasmissivo

trasmissivo

• •quando la spedizione quando la spedizione è è

terminata il nodo restituisce il

terminata il nodo restituisce il token

token

• •la stazione successiva acquisisce eventualm

ente il diritto di la stazione successiva acquisisce eventualm

ente il diritto di spedirespedire

• •non esiste contesanon esiste contesa

• •non esistono collisioninon esistono collisioni

Page 21: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

41

La rete ad anello FDDI

La rete ad anello FDDI

(ANSI X3T9.5

(ANSI X3T9.5 - -

FiberFiber

DistributedDistributed

Data Interface)Data Interface)

• •velocitvelocità à

100 100 M

bpsMbps

• •può coprire distanze fino a 200 kmpuò coprire distanze fino a 200 km

• •può sostenere fino a 1000 stazionipuò sostenere fino a 1000 stazioni

• •viene usata anche com

e dorsale di altre retiviene usata anche com

e dorsale di altre reti• •utilizza sia fibre ottiche che cavo in ram

eutilizza sia fibre ottiche che cavo in ram

e• •fa uso ridondante di due anellifa uso ridondante di due anelli

• •su un anello possono correre pisu un anello possono correre più ù

pacchetti contemporaneam

entepacchetti contem

poraneamente

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

42

Le schede di rete Le schede di rete Ethernet

Ethernet

ThinThin

( (BncBnc) )ThickThick

(AUI)

(AUI)

UTP

UTP

Page 22: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

43

La rete senza fili (La rete senza fili (La rete senza fili (La rete senza fili (La rete senza fili (La rete senza fili (La rete senza fili (La rete senza fili (wireless

wirelesswirelesswirelesswirelesswirelesswirelesswireless

o o o o o o o o wifiwifiwifiwifiwifiwifiwifiwifi))) ) ))) )

Wireless

Wireless

Wireless

Wireless

Wireless

Wireless

Wireless

Wireless

LanLanLanLanLanLanLanLan

adapteradapteradapteradapteradapteradapteradapteradapter

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

44

Le schede di rete Le schede di rete Ethernet

Ethernet

Hanno all

Hanno all’ ’interno un codice univoco (

interno un codice univoco (ethernetethernet

addressaddress

o MAC

o MAC addressaddress) d

) d’ ’identificazione la cui identificazione la cui

numerazione

numerazione è è

gestita a livello mondiale.

gestita a livello mondiale.

Il MAC

Il MAC addressaddress

è èform

ato da form

ato da sei bytesei byte

e viene e viene

usato dai protocolli di rete al momento d

usato dai protocolli di rete al momento d’ ’im

postare impostare

le informazioni identificative per instaurare una

le informazioni identificative per instaurare una

comunicazione.

comunicazione.

Questa

Questa univocit

univocità àevita evita eventuali

eventualimalfunzionam

entimalfunzionam

entidovuti a calcolatori che si potrebbero dichiarare dovuti a calcolatori che si potrebbero dichiarare alla rete con lo stesso indirizzo fisico. alla rete con lo stesso indirizzo fisico.

Page 23: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 45

Il cablaggio di reteIl cablaggio di rete

Introduzione alle griglie computazionali - a.a. 2004-05 46

Coassiali, doppini e fibre otticheCoassiali, doppini e fibre ottiche

Page 24: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

47

Mezzi

Mezzi trasm

issivitrasm

issivielettricielettrici

I mezzi

I mezzi trasm

issivitrasm

issivielettrici rappresentano elettrici rappresentano

ancora oggi il mezzo pi

ancora oggi il mezzo più ù

diffuso, e diffuso, e

nell'ambito delle reti locali assum

ono nell'am

bito delle reti locali assumono

fondamentale im

portanza per la fondam

entale importanza per la

realizzazione di infrastrutture per la realizzazione di infrastrutture per la trasm

issione di segnali all'interno degli trasm

issione di segnali all'interno degli edifici.edifici.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

48

Dovendo trasportare il segnale in forma di

Dovendo trasportare il segnale in forma di

energia elettrica, energia elettrica, è è

necessario che il mezzo

necessario che il mezzo

abbia le seguenti caratteristiche:abbia le seguenti caratteristiche:

– –massim

amassim

ala la trasm

issionetrasm

issionedell'energia da un estrem

o dell'energia da un estrem

o all'altro;all'altro;

– –minim

aminim

ala la dissipazionedissipazione

in altre forme (ad esem

pio in altre form

e (ad esempio

calore, irradiazione elettromagnetica);

calore, irradiazione elettromagnetica);

– –la la form

a d'ondaform

a d'ondaresti il piresti il più ù

possibile possibile inalterata

inalterata. .

Mezzi

Mezzi trasm

issivitrasm

issivielettricielettrici

Page 25: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

49

I coassialiI coassiali

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

50

Le prime tecniche di trasm

issione dei Le prim

e tecniche di trasmissione dei

segnali digitali erano basate sul medesim

o segnali digitali erano basate sul m

edesimo

principio: si portava il riferimento di

principio: si portava il riferimento di

tensione da trasmettitore a ricevitore

tensione da trasmettitore a ricevitore

tramite un conduttore, e il segnale (o i

tramite un conduttore, e il segnale (o i

segnali) su un altro conduttore (o su pisegnali) su un altro conduttore (o su più ùd'uno). Q

uesta tecnica di trasmissione

d'uno). Questa tecnica di trasm

issione è èdetta detta sbilanciata

sbilanciata( (LongitudinalLongitudinal

mode

mode). ).

Trasmissione sbilanciata

Trasmissione sbilanciata

Page 26: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

51

Disturbi sui segnaliDisturbi sui segnali

Il conduttore che trasporta il segnale si comporta

Il conduttore che trasporta il segnale si comporta

da antenna nei confronti dei campi elettrom

agnetici da antenna nei confronti dei cam

pi elettromagnetici

in cui in cui è è

immerso e quindi si hanno:

immerso e quindi si hanno:

— —disturbi provenienti da altri conduttoridisturbi provenienti da altri conduttori

— —disturbi provenienti da im

pianti elettricidisturbi provenienti da im

pianti elettrici— —disturbi provenienti da trasm

issioni radio e TV, ecc.disturbi provenienti da trasm

issioni radio e TV, ecc.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

52

Il foglio o la calza metallica che avvolge

Il foglio o la calza metallica che avvolge

il cavo coassiale svolge la triplice il cavo coassiale svolge la triplice funzione di:funzione di:

– –conduttoreconduttore

per il ritorno della corrente per il ritorno della corrente

del segnaledel segnale

– –riferim

ento di tensioneriferim

ento di tensione– –gabbia di gabbia di Faraday

Faraday, cio, cioè è

schermatura,

schermatura,

per il conduttore internoper il conduttore interno

Il coassialeIl coassiale

Page 27: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

53

Il cavo coassialeIl cavo coassiale

Il cavo coassiale ha avuto per lungo tempo notevole

Il cavo coassiale ha avuto per lungo tempo notevole

diffusione nelle reti locali.diffusione nelle reti locali.

Oggi

Oggi è è: :

— —caduto in disuso nelle LA

Ncaduto in disuso nelle LA

N— —elim

inato dallo standard ISO/IEC 11801 per i

eliminato dallo standard ISO

/IEC 11801 per i cablaggi strutturaticablaggi strutturati

— —sostituito dalle fibre ottiche nella fascia ad alte sostituito dalle fibre ottiche nella fascia ad alte prestazioniprestazioni

— —sostituito dai doppini nella fascia a m

edie sostituito dai doppini nella fascia a m

edie prestazioniprestazioni

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

54

Cavo 10Base5Cavo 10Base5

sinonimi:

sinonimi:

cavo cavo thick

thicktipo di cavo: tipo di cavo:

coassiale grossocoassiale grosso

velocitvelocità à: :

10 10 M

bpsMbps

lunghezza max:

lunghezza max:

500 500 m

tmt

n. attacchi:n. attacchi:

max

max

100100

cavo giallocavo giallo

Page 28: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

55

Cavo Cavo tranceiver

tranceiver

sinonimi:

sinonimi:

drop drop cable

cablelunghezza lunghezza m

axmax: :

50 50 m

tmt

Connettore:Connettore:

15 poli detto THICK o A

UI

15 poli detto THICK o A

UI

ATTA

CCO TRA

NCEIVER

ATTA

CCO TRA

NCEIVER: :

collega il cavo 10Base5 (cavo giallo) con il collega il cavo 10Base5 (cavo giallo) con il cavo cavo tranceiver

tranceiver(cavo bianco)(cavo bianco)

cavo biancocavo bianco

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

56

Cavo 10Base2Cavo 10Base2

sinonimi:

sinonimi:

cavo THIN

cavo THIN

tipo di cavo: tipo di cavo:

coassiale sottilecoassiale sottile

velocitvelocità à: :

10 10 M

bpsMbps

lunghezza lunghezza m

axmax: :

200 m.

200 m.

n. attacchi:n. attacchi:

max

max

30 30connettore:connettore:

BNC

BNC

Page 29: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

57

Considerazioni sui coassialiConsiderazioni sui coassiali

Rispetto al 10Base5 il Rispetto al 10Base5 il 10Base2

10Base2ha il ha il

vantaggio di essere pivantaggio di essere più ù

maneggevole

maneggevole

ma ha lo

ma ha lo

svantaggio di poter gestire un numero

svantaggio di poter gestire un numero

inferiore di attacchi. inferiore di attacchi.

Dei coassiali Dei coassiali è è

difficile difficile l l’ ’individuazione

individuazionedi di

eventuali eventuali rotture

rotturesul cavo. sul cavo.

Una tecnica nota

Una tecnica nota com

e com

e riflessometria

riflessometria

a a dom

inio di tempo

dominio di tem

poconsente lconsente l’ ’individuazione di

individuazione di interruzioni sul cavo cronom

etrando interruzioni sul cavo cronom

etrando l l’ ’intervallo tra la spedizione di un im

pulso e il intervallo tra la spedizione di un im

pulso e il suo ritorno. suo ritorno. In

trod

uzio

ne a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

58

I doppiniI doppini

Page 30: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

59

Connessione al Cavo Giallo

Connessione al Cavo Giallo

Connessione al Cavo Giallo

Connessione al Cavo Giallo

Connessione al Cavo Giallo

Connessione al Cavo Giallo

Connessione al Cavo Giallo

Connessione al Cavo Giallocon l

con lcon lcon lcon lcon lcon lcon l’’’ ’ ’’’ ’attuale e m

inuscolo connettore attuale e m

inuscolo connettore attuale e m

inuscolo connettore attuale e m

inuscolo connettore attuale e m

inuscolo connettore attuale e m

inuscolo connettore attuale e m

inuscolo connettore attuale e m

inuscolo connettore RJ45RJ45RJ45RJ45RJ45RJ45RJ45RJ45

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

Confrontiamo il vecchio e grosso

TranceiverTranceiverTranceiverTranceiverTranceiverTranceiverTranceiverTranceiver……… … ……… …

Scheda di Scheda di Scheda di Scheda di

rete rete rete rete

EthernetEthernetEthernetEthernet

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

60

• •La tecnica alternativa alla trasm

issione La tecnica alternativa alla trasm

issione sbilanciata sbilanciata è è

la la trasm

issione bilanciatatrasm

issione bilanciata( (differentialdifferential

mode

mode).

). • •Essa consiste nell'utilizzare due Essa consiste nell'utilizzare due conduttori perfettam

ente simmetrici

conduttori perfettamente sim

metrici

(detti "coppia"), sui quali viene inviato lo (detti "coppia"), sui quali viene inviato lo stesso segnale elettrico, m

a in stesso segnale elettrico, m

a in opposizione di fase.opposizione di fase.

Trasmissione bilanciata

Trasmissione bilanciata

Page 31: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

61

• •Il vantaggio rispetto alla trasm

issione Il vantaggio rispetto alla trasm

issione sbilanciata consiste nell'assenza della sbilanciata consiste nell'assenza della tensione di riferim

ento che deve essere tensione di riferim

ento che deve essere identica per ricevitore e trasm

ettitore.identica per ricevitore e trasm

ettitore.

• •Nella trasm

issione bilanciata, il segnale Nella trasm

issione bilanciata, il segnale è èricostruito per differenza delle tensioni ricostruito per differenza delle tensioni presenti sui due conduttori della coppia.presenti sui due conduttori della coppia.

Vantaggi della trasmissione bilanciata

Vantaggi della trasmissione bilanciata

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

62

Presupposto fondamentale per la trasm

issione Presupposto fondam

entale per la trasmissione

bilanciata bilanciata è è

che i due conduttori siano che i due conduttori siano

perfettamente sim

metrici rispetto a qualsiasi

perfettamente sim

metrici rispetto a qualsiasi

punto dello spazio, in modo da annullare sia

punto dello spazio, in modo da annullare sia

l'emissione che la sensibilit

l'emissione che la sensibilità à

ai disturbi ai disturbi

elettromagnetici.

elettromagnetici.

Trasmissione bilanciata

Trasmissione bilanciata

Page 32: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

63

La perfetta simmetria potrebbe essere

La perfetta simmetria potrebbe essere

raggiunta soltanto se i due conduttori raggiunta soltanto se i due conduttori coincidessero, cosa irrealizzabile per il coincidessero, cosa irrealizzabile per il limite m

inimo nelle dim

ensioni fisiche e limite m

inimo nelle dim

ensioni fisiche e per la necessitper la necessità à

di interporre fra essi di interporre fra essi

del materiale isolante, m

a può essere del m

ateriale isolante, ma può essere

approssimata ritorcendo i due conduttori.

approssimata ritorcendo i due conduttori.

Trasmissione bilanciata

Trasmissione bilanciata

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

64

Si realizza cosSi realizza così ìil "doppino ritorto

il "doppino ritorto” ”( (twistedtwisted

pairpair, TP):

, TP):

Il doppino ritorto Il doppino ritorto

Page 33: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

65

Schermatura

Schermatura

• •È Èin continua crescita l'attenzione al problem

a dei in continua crescita l'attenzione al problem

a dei disturbi elettrom

agnetici (disturbi elettrom

agnetici (EMI

EMI- -ElectroElectro

Magnetic

Magnetic

InterferenceInterference), dei quali le reti locali sono al

), dei quali le reti locali sono al contem

po vittime e sorgenti.

contempo vittim

e e sorgenti.

• •Con la presenza di scherm

i e con una corretta Con la presenza di scherm

i e con una corretta messa

messa

a terraa terra

si possono ridurre drasticamente la

si possono ridurre drasticamente la

sensibilitsensibilità à

e l'emissione di disturbi elettrom

agnetici, e l'em

issione di disturbi elettromagnetici,

e possono migliorare anche notevolm

ente le e possono m

igliorare anche notevolmente le

caratteristiche elettriche di un cavo.caratteristiche elettriche di un cavo.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

66

• •fogliofoglio

( (foilfoil): si tratta norm

almente di un

): si tratta normalm

ente di un foglio di allum

inio o di foglio di allum

inio o di mylar

mylar

alluminato, m

olto allum

inato, molto

sottile (da 0.05 mm a 0.2 m

m) che avvolge il

sottile (da 0.05 mm a 0.2 m

m) che avvolge il

cavo immediatam

ente sotto alla guaina di cavo im

mediatam

ente sotto alla guaina di protezione esterna.protezione esterna.

• •calzacalza

( (braidbraid): si tratta di una

): si tratta di una trecciolatrecciola

di fili di fili

di rame che avvolgono il cavo in due direzioni

di rame che avvolgono il cavo in due direzioni

opposte. Presenta una opposte. Presenta una conducibilit

conducibilità àmolto

molto

migliore

migliore

del foglio di alluminio, m

a la del foglio di allum

inio, ma la

copertura non copertura non è è

completa

completa, in quanto in

, in quanto in corrispondenza degli intrecci rim

angono corrispondenza degli intrecci rim

angono inevitabilm

ente dei fori nello schermo.

inevitabilmente dei fori nello scherm

o.

Schermature

Schermature

Page 34: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

67

VelocitVelocità à

di propagazione di un segnale elettricodi propagazione di un segnale elettrico

• •La velocitLa velocità à

della luce nel vuoto della luce nel vuoto è è

di circa di circa

300.000 Km/s

300.000 Km/s. .

• •Per i cavi in ram

e la velocitPer i cavi in ram

e la velocità àdi un segnale di un segnale

elettrico elettrico è è

di circa di circa 200.000 Km

/s200.000 Km

/s. .

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

68

I doppiniI doppini

Il doppino Il doppino è è

il mezzo

il mezzo trasm

issivotrasm

issivoclassico della classico della

telefoniatelefonia

e consiste in due fili di rame ricoperti da

e consiste in due fili di rame ricoperti da

una guaina isolante e ritorti (o "binati" o "una guaina isolante e ritorti (o "binati" o "twisted

twisted") ")

detti comunem

ente "coppia" (detti com

unemente "coppia" (pair

pair, in inglese, da cui , in inglese, da cui

twistedtwisted

pairpair

o TP).o TP).

Page 35: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

69

Esistono varie versioni di doppiniEsistono varie versioni di doppini

STPSTP

( (ShieldedShielded

TwistedTwisted

PairPair),

), versione con uno scherm

o per versione con uno scherm

o per ogni coppia piogni coppia più ù

uno schermo

uno schermo

globaleglobale

Screened Screened FTP

FTP(Foiled Twisted (Foiled Twisted

PairPair) o S

) o S- -UTP , versione con un

UTP , versione con un

unico schermo (norm

almente in

unico schermo (norm

almente in

foglio di alluminio) per tutto il

foglio di alluminio) per tutto il

cavocavo

UTP

UTP ( (U

nshieldedUnshielded

TwistedTwisted

PairPair) )

versione non schermata

versione non schermata

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

70

Categorie doppiniCategorie doppini

La categoria 1La categoria 1

( (Telecommunication

Telecommunication) com

prende i cavi adatti unicamente a telefonia

) comprende i cavi adatti unicam

ente a telefonia

analogica.analogica.

La categoria 2La categoria 2

( (LowLow

SpeedSpeed

Data) comprende i cavi per telefonia analogica e digitale

Data) comprende i cavi per telefonia analogica e digitale

(ISDN) e trasm

issione dati a bassa velocit(ISDN

) e trasmissione dati a bassa velocità à

(per esempio linee seriali).

(per esempio linee seriali).

La categoria 3La categoria 3

(High Speed Data)

(High Speed Data) è è

la prima categoria di cavi adatti a realizzare reti

la prima categoria di cavi adatti a realizzare reti

locali fino a 10 locali fino a 10 M

bMb/s, in particolare per soddisfare gli standard 10BaseT di 802.3 /s, in particolare per soddisfare gli standard 10BaseT di 802.3 e e

TokenToken- -Ring

Ringa 4M

b/s.a 4M

b/s.

La categoria 4La categoria 4

( (LowLow

LossLoss, H

igh Performance Data) com

prende i cavi per LAN

, High Perform

ance Data) comprende i cavi per LA

N TokenToken- -

RingRing

fino a 16 fino a 16 M

bMb/s./s.

La categoria 5La categoria 5

( (LowLow

LossLoss, , Extended

ExtendedFrequencyFrequency, H

igh Performance Data) com

prende i , H

igh Performance Data) com

prende i

migliori cavi disponibili, per applicazioni fino a 100

migliori cavi disponibili, per applicazioni fino a 100 M

bMb/s, su distanze di 100 m

etri/s, su distanze di 100 m

etri

La categoria 5E La categoria 5E

migliora le prestazioni dei cavi in categoria 5.

migliora le prestazioni dei cavi in categoria 5.

La categoria 6 La categoria 6

ratificata il 5 giugno 2003, raddoppia le prestazioni dei cavi ratificata il 5 giugno 2003, raddoppia le prestazioni dei cavi

di di

categoria 5E.categoria 5E.

Page 36: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

71

Doppini di nuova generazioneDoppini di nuova generazione

Sul mercato sono attualm

ente presenti Sul m

ercato sono attualmente presenti

molti cavi om

ologati in molti cavi om

ologati in categoria 5categoria 5

o o superiore superiore ( (Cat

Cat. 5 E. 5 E). ).

I I connettori che si attestano ai doppini connettori che si attestano ai doppini

si chiamano

si chiamano RJ45

RJ45

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

72

Le fibre otticheLe fibre ottiche

Page 37: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

73

Nascita delle fibre ottiche

Nascita delle fibre ottiche

• •Per lo sfruttam

ento delle fibre ottiche, i Per lo sfruttam

ento delle fibre ottiche, i prim

i cavi sono diventati operativi tra il prim

i cavi sono diventati operativi tra il 1973 e il 19761973 e il 1976. .

• •La fine degli anni ottanta ha segnato la La fine degli anni ottanta ha segnato la maturit

maturità à

delle fibre ottiche, e a partire delle fibre ottiche, e a partire

dall'inizio degli dall'inizio degli anni novanta

anni novantaesse sono esse sono

state impiegate anche per le

state impiegate anche per le reti locali

reti locali. .

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

74

Il vetro, se stirato a dimensioni m

icrometriche,

Il vetro, se stirato a dimensioni m

icrometriche,

perde la sua caratteristica di fragilitperde la sua caratteristica di fragilità à

e e diventa un filo flessibile e robusto.diventa un filo flessibile e robusto.

Caratteristiche delle fibre otticheCaratteristiche delle fibre ottiche

Page 38: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

75

Una fibra ottica si presenta com

e un sottile filo Una fibra ottica si presenta com

e un sottile filo di m

ateriale vetroso costituito da due parti: la di m

ateriale vetroso costituito da due parti: la pi più ù

interna prende il nome di nucleo (

interna prende il nome di nucleo (core

core), e ), e

l'esterna di mantello (

l'esterna di mantello (cladding

cladding) )

Le fibre otticheLe fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

76

• •Il core ed il Il core ed il cladding

claddinghanno hanno indici di

indici di rifrazionerifrazione

diversi, ed il primo

diversi, ed il primo è è

pi più ùdenso denso

del secondo. del secondo.

• •La differenza negli indici di rifrazione La differenza negli indici di rifrazione determ

ina la possibilitdeterm

ina la possibilità àdi m

antenere la di m

antenere la luce totalm

ente confinataluce totalm

ente confinataall'interno del all'interno del

core.core.

Core e Core e Cladding

Cladding

Page 39: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

77

Il grande successo delle fibre ottiche Il grande successo delle fibre ottiche è è

dovuto a diversi dovuto a diversi

fattori tra cui:fattori tra cui:

• •totale im

munit

totale immunità à

da disturbi elettromagnetici, non

da disturbi elettromagnetici, non

impiegando m

ateriali conduttori, e trasportando particelle impiegando m

ateriali conduttori, e trasportando particelle (fotoni) elettricam

ente neutre;(fotoni) elettricam

ente neutre;• •alta capacitalta capacità à

trasmissiva

trasmissiva; ;

• •bassa attenuazione: alcuni decim

i di dB/Km;

bassa attenuazione: alcuni decimi di dB/Km

;• •dim

ensioni ridottissime.

dimensioni ridottissim

e.

I vantaggi delle fibre otticheI vantaggi delle fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

78

Per contro, le fibre ottiche sono unicamente

Per contro, le fibre ottiche sono unicamente

adatte a collegamenti punto

adatte a collegamenti punto- -punto, non essendo

punto, non essendo possibile prelevare o inserire il segnale in un possibile prelevare o inserire il segnale in un punto interm

edio, cosa invece possibile con mezzi

punto intermedio, cosa invece possibile con m

ezzi trasm

issivitrasm

issivielettrici.elettrici.

Gli svantaggi delle fibre otticheGli svantaggi delle fibre ottiche

Page 40: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

79

• •PerchPerché é

fra il core e il fra il core e il cladding

claddingavvenga la avvenga la

riflessione totale dei raggi luminosi

riflessione totale dei raggi luminosi è è

necessario che essi siano introdotti ad necessario che essi siano introdotti ad una estrem

ituna estrem

ità àottica ottica entro un certo

entro un certo angoloangolo

di accettazione della fibradi accettazione della fibra

• •Tanto m

aggiore sarTanto m

aggiore sarà àl'angolo di l'angolo di

accettazione tanto piaccettazione tanto più ù

alta saralta sarà à

la la

quantitquantità à

di lucedi luce

che si riesce ad che si riesce ad

introdurre .introdurre . Le fibre ottiche

Le fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

80

Le fibre otticheLe fibre ottiche

Page 41: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

81

Le fibre Le fibre m

ultimodali

multim

odalisi dividono, a si dividono, a

seconda del profilo radiale dell'indice di seconda del profilo radiale dell'indice di rifrazione, in:rifrazione, in:

– –fibre fibre step

step- -indexindex

– –fibre fibre graded

graded- -indexindex

Le fibre otticheLe fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

82

• •Le fibre Le fibre step

step- -indexindex

sono caratterizzate sono caratterizzate

da un indice di rifrazione costante fra il da un indice di rifrazione costante fra il centro e la periferia del core. centro e la periferia del core.

• •L L’ ’indice di rifrazione decresce indice di rifrazione decresce bruscam

ente con un gradino (bruscam

ente con un gradino (stepstep) )

entrando nel entrando nel cladding

cladding. .

Le fibre otticheLe fibre ottiche

Page 42: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

83

Nelle fibre ottiche a profilo d'indice graduale o

Nelle fibre ottiche a profilo d'indice graduale o gradedgraded- -index

index, il profilo d'indice di rifrazione , il profilo d'indice di rifrazione

varia gradualmente lungo il diam

etro della fibra, varia gradualm

ente lungo il diametro della fibra,

passando da un valore massim

o al centro del passando da un valore m

assimo al centro del

core e decrescendo gradualmente sino ad

core e decrescendo gradualmente sino ad

assumere un valore m

inimo al confine fra core e

assumere un valore m

inimo al confine fra core e

claddingcladding. .

Le fibre otticheLe fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

84

Il fenomeno della

Il fenomeno della dispersione

dispersione modale

modale

è èmolto

molto pi più ù

accentuatoaccentuato

nelle nelle

fibre fibre step

step- -indexindex

rispetto alle fibre rispetto alle fibre

gradedgraded- -index

index. .

Le fibre otticheLe fibre ottiche

Page 43: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

85

• •La soluzione definitiva al problem

a della dispersione La soluzione definitiva al problem

a della dispersione modale

modale è è

quella di quella di ridurre

ridurrefortem

ente (fino a 8fortem

ente (fino a 8- -10 mm)

10 mm)

la la dim

ensione del coredim

ensione del core, per consentire la propagazione dei , per consentire la propagazione dei

raggi di un solo modo

raggi di un solo modo

• •Si ottengono cosSi ottengono così ìfibre con cono di accettazione m

olto fibre con cono di accettazione m

olto ridotto, detteridotto, dette

monom

odalimonom

odali, nelle quali la fibra ottica si , nelle quali la fibra ottica si

comporta com

e una guida d'onda ammettendo una sola

comporta com

e una guida d'onda ammettendo una sola

modalit

modalità à

propagativapropagativa. .

Le fibre otticheLe fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

86

• •Bisogna tenere in considerazione la dispersione Bisogna tenere in considerazione la dispersione crom

atica, dovuta alla presenza di raggi a crom

atica, dovuta alla presenza di raggi a diversa lunghezza d'onda (e quindi di diversi diversa lunghezza d'onda (e quindi di diversi colori, trattandosi di luce); colori, trattandosi di luce);

• •per questo, m

entre sulle fibre per questo, m

entre sulle fibre multim

odalimultim

odalisi si

può trasmettere m

ediante normali

può trasmettere m

ediante normali LED

LED(ad (ad

ampio spettro di em

issione), ampio spettro di em

issione), … …

Le fibre otticheLe fibre ottiche

Page 44: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

87

• •… …in quelle in quelle m

onomodali

monom

odalioccorre utilizzare dei occorre utilizzare dei

laserlaser, pi

, più ùsofisticati e costosi, m

a pisofisticati e costosi, m

a più ùprecisi precisi

(con emissione di luce m

onocromatica e

(con emissione di luce m

onocromatica e

coerente).coerente).

• •Evitando le dispersioni Evitando le dispersioni m

ultimodale

multim

odalee crom

atica e crom

atica si può trasm

ettere a velocitsi può trasm

ettere a velocità àsuperiori e su superiori e su

distanze pidistanze più ù

lunghe.lunghe.

Le fibre otticheLe fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

88

I Terminal Server

I Terminal Server

• •Sono dispositivi di rete costituiti da un insieme

Sono dispositivi di rete costituiti da un insieme

d d’ ’interfacce interfacce seriali

serialicui cui è è

possibile collegare stampanti

possibile collegare stampanti

e terminali.

e terminali.

• •I terminali sono apparecchiature relativam

ente I term

inali sono apparecchiature relativamente

economiche costituite da un

economiche costituite da un m

onitormonitor

una una tastiera

tastierae un e un

hardwarehardware

di comunicazione.

di comunicazione.

• •Protocolli di rete creati ad hoc per i terminal server

Protocolli di rete creati ad hoc per i terminal server

consentono il collegamento tra

consentono il collegamento tra term

inaliterm

inalie e calcolatoricalcolatori

nonchnonché é

la possibilitla possibilità à

da parte di questi ultimi di poter

da parte di questi ultimi di poter

condividere le condividere le stam

pantistam

panticollegate ai term

inal server.collegate ai term

inal server.

Page 45: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

89

I Terminal Server

I Terminal Server

Queste apparecchiature sono andate in disuso

Queste apparecchiature sono andate in disuso

perchperché é

basate su collegamenti

basate su collegamenti seriali

serialile cui le cui

prestazioni sono dellprestazioni sono dell’ ’ordine delle

ordine delle decine di decine di kbps

kbps, , troppo basse per le attuali esigenze. troppo basse per le attuali esigenze.

Oggi la tendenza

Oggi la tendenza è è

avere collegamenti basati su

avere collegamenti basati su

interfaccia interfaccia Ethernet

Ethernetcon prestazioni di con prestazioni di 100

100 Mbps

Mbps. .

I terminali, incapaci di fornire grafica e che

I terminali, incapaci di fornire grafica e che

lavorano con la sola modalit

lavorano con la sola modalità à

testo, sono stati testo, sono stati

progressivamente sostituiti prim

a dagli progressivam

ente sostituiti prima dagli X X- -Term

inalTerm

inale poi dai e poi dai personal com

puterpersonal com

puter. .

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

90

I I repeaterrepeater

I I repeaterrepeater

“ “simulano

simulano” ”

pi più ùattacchi al cavo giallo attacchi al cavo giallo

Page 46: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

91

Collegamento tra reti

Collegamento tra reti

Le reti locali sinora Le reti locali sinora esam

inate hanno dei esam

inate hanno dei limiti in term

ini di limiti in term

ini di distanze m

assime

distanze massim

e ammesse, carico

ammesse, carico

massim

o sopportato e massim

o sopportato e num

ero massim

o di num

ero massim

o di sistem

i collegabili.sistem

i collegabili.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

92

Quando si vuole oltrepassare uno o pi

Quando si vuole oltrepassare uno o più ù

di di

tali limiti, bisogna creare una rete locale

tali limiti, bisogna creare una rete locale

estesa (a volte indicata con le sigle estesa (a volte indicata con le sigle ELA

N, XLA

N o BLA

N)

ELAN, XLA

N o BLA

N) interconnettendointerconnettendo

tra loro pitra loro più ù

LAN per m

ezzo di bridgeLAN per m

ezzo di bridge

Reti locali esteseReti locali estese

Page 47: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

93

Nella figura

Nella figura è è

rappresentato lo schema

rappresentato lo schema

logico di una BLAN. Le due LA

N sono

logico di una BLAN. Le due LA

N sono

messe in grado di com

unicare da un messe in grado di com

unicare da un bridge.bridge.

Interconnessione di LAN tram

ite BridgeInterconnessione di LA

N tram

ite Bridge

bridgebridge

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

94

• •I bridge ritrasm

ettono solo i pacchetti I bridge ritrasm

ettono solo i pacchetti che devono effettivam

ente transitare da che devono effettivam

ente transitare da una LA

N ad un'altra LA

N, m

antenendo una LA

N ad un'altra LA

N, m

antenendo separati i traffici locali delle singole LA

N

separati i traffici locali delle singole LAN

che che interconnettono

interconnettono. .

• •Questa funzionalit

Questa funzionalità à, detta di "filtraggio"

, detta di "filtraggio" ( (filteringfiltering), perm

ette di ottenere un ), perm

ette di ottenere un traffico globale sulla BLA

N superiore a

traffico globale sulla BLAN superiore a

quello massim

o ammesso per ogni singola

quello massim

o ammesso per ogni singola

LAN.

LAN.

Interconnessione di LAN tram

ite BridgeInterconnessione di LA

N tram

ite Bridge

Page 48: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

95

• •Tale Tale ritrasm

issioneritrasm

issioneavviene con una avviene con una

modalit

modalità à

di "di "store

storeand and forward

forward", cio", cioè è

il il pacchetto pacchetto è è

ricevuto dal bridge, e poi ricevuto dal bridge, e poi

eventualmente ritrasm

esso.eventualm

ente ritrasmesso.

• •Questo perm

ette di superare i limiti sulle

Questo perm

ette di superare i limiti sulle

distanze massim

e e sul numero m

assimo

distanze massim

e e sul numero m

assimo

di sistemi collegabili in una rete locale, in

di sistemi collegabili in una rete locale, in

quanto tali limiti sono tipicam

ente dettati quanto tali lim

iti sono tipicamente dettati

dal livello fisico.dal livello fisico.

Interconnessione di LAN tram

ite BridgeInterconnessione di LA

N tram

ite Bridge

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

96

Interconnessione di LAN tram

ite BridgeInterconnessione di LA

N tram

ite Bridge

• •I bridge possono interconnettere I bridge possono interconnettere Lan

Landi tipo di tipo

diversediverse

• •un eventuale traffico intenso tra due macchine

un eventuale traffico intenso tra due macchine

della stessa sottorete non influenzerdella stessa sottorete non influenzerà à

il resto il resto

della retedella rete

• •una scheda di rete in avaria disturberuna scheda di rete in avaria disturberà à

solo gli solo gli

utenti della sottorete dove si utenti della sottorete dove si è è

verificato il verificato il

problema

problema

• •con una rete ben sezionata, lcon una rete ben sezionata, l’ ’individuazione di

individuazione di guasti da parte dei guasti da parte dei lan

lanmanager risulter

manager risulterà à

enormemente facilitata.

enormemente facilitata.

Page 49: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

97

• •hanno algoritm

i di hanno algoritm

i di instradamento

instradamento

molto

molto

semplici: ogni bridge calcola autonom

amente

semplici: ogni bridge calcola autonom

amente

le sue tabelle di le sue tabelle di instradam

entoinstradam

entosenza senza

interagire con gli altri bridge e con un interagire con gli altri bridge e con un algoritm

o di algoritm

o di routingrouting

isolatoisolato

• •si utilizzano norm

almente per interconnessioni

si utilizzano normalm

ente per interconnessioni locali, anche se sono stati usati nel passato, locali, anche se sono stati usati nel passato, in m

odo un po' problematico, per

in modo un po' problem

atico, per interconnessioni geografiche.interconnessioni geografiche.

Caratteristiche generali dei bridgeCaratteristiche generali dei bridge

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

98

Prestazioni di un Bridge 802.3Prestazioni di un Bridge 802.3

Le prestazioni di un bridge sono importanti in quanto

Le prestazioni di un bridge sono importanti in quanto

determinano le prestazioni globali della BLA

N. I

determinano le prestazioni globali della BLA

N. I

parametri pi

parametri più ù

importanti sono:

importanti sono:

– –num

ero massim

o di pacchetti al secondo che un num

ero massim

o di pacchetti al secondo che un bridge può filtrare (ciobridge può filtrare (cioè è

ricevere e processare);ricevere e processare);

– –num

ero massim

o di pacchetti al secondo che un num

ero massim

o di pacchetti al secondo che un bridge può ritrasm

ettere;bridge può ritrasm

ettere;– –tem

po medio di latenza, cio

tempo m

edio di latenza, cioè ètem

po di tem

po di attraversam

ento del bridge da parte di un attraversam

ento del bridge da parte di un pacchetto.pacchetto.

Page 50: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

99

• •Per m

inimizzare la possibilit

Per minim

izzare la possibilità àdi perdita di perdita

di pacchetti di pacchetti è è

preferibile che un bridge preferibile che un bridge

sia sia full

full- -speedspeed, cio

, cioè èche i prim

i due che i prim

i due param

etri siano uguali al massim

o param

etri siano uguali al massim

o teorico.teorico.

• •Nel caso di 802.3, un bridge

Nel caso di 802.3, un bridge è è

fullfull- -

speedspeed

quando quando è è

in grado di inoltrare in grado di inoltrare

14.880 14.880 pps

pps( (packetpacket

per per second

second) da 64 ) da 64

byte (pacchetti pibyte (pacchetti più ù

corti).corti).

Prestazioni di un Bridge 802.3Prestazioni di un Bridge 802.3

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

0

Il tempo di latenza di un bridge esprim

e il Il tem

po di latenza di un bridge esprime il

tempo che intercorre da quando il

tempo che intercorre da quando il

pacchetto incomincia ad entrare nella

pacchetto incomincia ad entrare nella

porta ricevente a quando esso incomincia

porta ricevente a quando esso incomincia

ad uscire dalla porta trasmittente.

ad uscire dalla porta trasmittente.

Il tempo di latenza di un bridge

Il tempo di latenza di un bridge

Page 51: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

1

Il tempo di latenza non

Il tempo di latenza non è è

fisso, ma varia a

fisso, ma varia a

seconda della dimensione del pacchetto

seconda della dimensione del pacchetto

ricevuto: valori medi sono com

presi tra 80 ricevuto: valori m

edi sono compresi tra 80

microsecondi

microsecondi

e 1,2 e 1,2 m

illisecondimillisecondi. .

Il tempo di latenza di un bridge

Il tempo di latenza di un bridge

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

2

Architettura fisica di un bridge

Architettura fisica di un bridge

I bridge sono costituiti da una o piI bridge sono costituiti da una o più ù

CPU,

CPU,

una memoria e due o pi

una memoria e due o più ù

interfacce che interfacce che

interconnettonointerconnettono

le LAN:

le LAN:

Page 52: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

3

Architettura fisica di un bridge

Architettura fisica di un bridge

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

4

• •La RO

M contiene il software che realizza

La ROM contiene il software che realizza

tutte le funzionalittutte le funzionalità à

del bridge in del bridge in

conformit

conformità à

allo standard IEEE 802.1D.allo standard IEEE 802.1D.

• •La m

emoria RA

M contiene le tabelle di

La memoria RA

M contiene le tabelle di

instradamento

instradamento, i buffer per i dati ed

, i buffer per i dati ed un'area di m

emoria utilizzata dal

un'area di memoria utilizzata dal

software per le strutture dati interne.software per le strutture dati interne.

Architettura fisica di un bridge

Architettura fisica di un bridge

Page 53: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

5

L'interfaccia L'interfaccia è è

costituita per una parte costituita per una parte

da dispositivi elettronici conformi ai

da dispositivi elettronici conformi ai

diversi standard per le LAN (ad esem

pio, diversi standard per le LA

N (ad esem

pio, 802.3, 802.5, FDDI) e per la restante 802.3, 802.5, FDDI) e per la restante parte da dispositivi per la connessione ai parte da dispositivi per la connessione ai diversi m

ezzi diversi m

ezzi trasmissivi

trasmissivi

(ad esempio:

(ad esempio:

UTP, STP, fibra ottica, cavo coassiale).

UTP, STP, fibra ottica, cavo coassiale).

Architettura fisica di un bridge

Architettura fisica di un bridge

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

6

I I repeaterrepeater

e gli e gli switch

switch

• •Un

Un repeaterrepeater

simula pi

simula più ù

attacchi attacchi ethernet

ethernet• •Uno

Uno switchswitch

è èun insiem

e di bridgeun insiem

e di bridge

Page 54: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

7

I sistemi a bus

I sistemi a bus

Nei sistem

i a bus, se diversi computer com

unicano Nei sistem

i a bus, se diversi computer com

unicano tra loro contem

poraneamente, i tem

pi di tra loro contem

poraneamente, i tem

pi di trasm

issione si allungano e si hanno i cosiddetti trasm

issione si allungano e si hanno i cosiddetti fenom

eni di fenom

eni di congestione della retecongestione della rete. .

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

8

Gli Gli switch

switchconsentono la trasm

issione separata dei consentono la trasm

issione separata dei dati tra coppie di com

puter senza abbassamento

dati tra coppie di computer senza abbassam

ento delle prestazioni.delle prestazioni.

Gli Gli switch

switch

100 100 M

bpsMbps

100 100 M

bpsMbps

Page 55: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

10

9

InternetInternetInternetInternetInternetInternetInternetInternet

Piano IIPiano IIPiano IIPiano IIPiano IIPiano IIPiano IIPiano II

Piano IIIPiano IIIPiano IIIPiano IIIPiano IIIPiano IIIPiano IIIPiano III

HUB di HUB di HUB di HUB di HUB di HUB di HUB di HUB di CentroStella

CentroStellaCentroStellaCentroStellaCentroStellaCentroStellaCentroStellaCentroStella

Piano IPiano IPiano IPiano IPiano IPiano IPiano IPiano I

Anni 90: fine delle reti a Anni 90: fine delle reti a Anni 90: fine delle reti a Anni 90: fine delle reti a Anni 90: fine delle reti a Anni 90: fine delle reti a Anni 90: fine delle reti a Anni 90: fine delle reti a BUS

BUSBUSBUSBUSBUSBUSBUS

e e e e e e e e ……… … ……… …

……… … ……… …nascita dei nascita dei nascita dei nascita dei nascita dei nascita dei nascita dei nascita dei Sistem

i a StellaSistem

i a StellaSistem

i a StellaSistem

i a StellaSistem

i a StellaSistem

i a StellaSistem

i a StellaSistem

i a Stella

Fibre ottiche

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

0

Il cablaggio strutturato degli edifici

•La trasm

issione di segnali all'interno degli edifici riveste oggi un'im

portanza tale da richiedere la presenza di infrastrutture perm

anenti al pari di quelle idrauliche

o di alimentazione

elettrica.

•Tale im

pianto tecnologico prende il nome

di sistema di cablaggio.

Page 56: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

1

Le normative sui sistem

i di cablaggioLe norm

ative sui sistemi di cablaggio

•Le norm

ative sui sistemi di cablaggio definiscono

i metodi per cablare un gruppo di edifici costruiti

su un comprensorio.

•Le norm

ative descrivono:–le caratteristiche dei m

ezzi trasmissivie dei

componenti passivi ( connettori, perm

utatori, giunti meccanici, term

inatori, prese utente, adattatori , ecc.), in relazione alle velocità

trasmissive

desiderate;–le topologie di cablaggio am

messe (stella, anello, bus,

maglia ) e le caratteristiche ad esse riferite quali, ad

esempio, eventuali livelli di gerarchia, distanze

massim

e, adattamenti tra diverse topologie.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

2

Nascono i prim

i standardNascono i prim

i standard

•Il prim

o standard ènato da una proposta

congiunta di due comitati am

ericani: –l'EIA

(associazione delle industrie elettroniche)

–TIA

(associazione delle industrie di telecom

unicazioni)•Essi proposero uno standard per il cablaggio degli edifici com

merciali denom

inato

EIA/TIA

568

Page 57: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

3

Lo standard ISO/IEC 11801

Per alcuni anni l'EIA/TIA

568 èstato il

riferimento anche al di fuori degli Stati

Uniti, m

a nel 1994 èstata approvata una

proposta di standard internazionale che rappresenta l'evoluzione dello standard americano: l' ISO

/IEC 11801.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

4

Gli standard internazionali

•EIA

/TIA 568: è

uno standard americano per il cablaggio di edifici

commerciali; è

stato approvato nel luglio 1991 ed èattualm

ente quello più

applicato e diffuso in tutto il mondo;

•EIA

/TIA 570: è

uno standard americano per il cablaggio di edifici

residenziali, occupati da una singola famiglia o più

occupanti, che possono avere un num

ero ridotto di uffici commerciali.

•ISO

/IEC DIS 11801èuna proposta di standard internazionale per i

cablaggi di edifici commerciali che è

stata votata ed approvata nel luglio 1994.

•SP-2840-A

èuna proposta di revisione dello standard EIA

/TIA 568

per far fronte alle esigenze di maggiori velocità

trasmissive

sui cablaggi.

•prEN

50173èuna proposta di standard europeo che non è

ancora stata approvata ed è

molto sim

ile ad ISO/IEC DIS 11801.

•TIA

/EIA 607 tratta il problem

a della realizzazione di un impianto di

messa a terra adeguato ad un cablaggio strutturato.

Page 58: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

5

Architettura degli

Architettura degli switch

switch

Gli Gli switch

switchEthernetEthernet

si collocano a livello 2 nell'architettura si collocano a livello 2 nell'architettura

OSI e consentono, nella pratica com

unicazioni parallele OSI e consentono, nella pratica com

unicazioni parallele ognuna alla velocitognuna alla velocità à

nominale.

nominale.

Uno

Uno switchswitch

EthernetEthernet

può definirsi come una periferica

può definirsi come una periferica

capace di indirizzare pacchetti in modo m

olto veloce capace di indirizzare pacchetti in m

odo molto veloce

indipendentemente dal protocollo degli stessi.

indipendentemente dal protocollo degli stessi.

Generalmente uno switch

Generalmente uno switch Ethernet

Ethernetha le seguenti ha le seguenti

caratteristiche:caratteristiche:

• •bassa latenza dei pacchetti al suo interno (40 bassa latenza dei pacchetti al suo interno (40 microsecondi

microsecondi) )

• •commutazioni parallele

commutazioni parallele

• •scalabilitscalabilità à

e architettura priva di bus. e architettura priva di bus.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

6

Architettura degli

Architettura degli switch

switch

Gli Gli switch

switchhanno un elaboratore di pacchetti hanno un elaboratore di pacchetti

EthernetEthernet

per ogni porta (per ogni porta (EPP

EPP= = EthernetEthernet

ProcessorProcessor

PacketPacket). Q

uesta architettura, crea ). Q

uesta architettura, crea delle connessioni m

ultiple tra la matrice di

delle connessioni multiple tra la m

atrice di com

mutazione e qualsiasi coppia di

commutazione e qualsiasi coppia di processatori

processatoriEthernetEthernet. .

Page 59: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

7

Il modello A

SICIl m

odello ASIC

Gli Gli switch

switchpossono essere realizzati con possono essere realizzati con

hardware gihardware già à

esistente e adattato all'uso esistente e adattato all'uso

specifico.specifico.

Gli switch di tipo Gli switch di tipo A

SICASIC

( (Application

Application

SpecificSpecific

IntegratedIntegrated

CircuitCircuit) utilizzano tecnologie

) utilizzano tecnologie dedicate e sono m

olto pidedicate e sono m

olto più ùveloci.veloci.

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

8

Il traffico di Il traffico di broadcast

broadcast

Se un computer deve com

unicare con altri Se un com

puter deve comunicare con altri

dispositivi di rete deve diffondere su tutta dispositivi di rete deve diffondere su tutta la la LanLan

pacchetti di byte in cui sono pacchetti di byte in cui sono

contenuti le informazioni del m

ittente, del contenuti le inform

azioni del mittente, del

destinatario, del tipo di connessione, ecc.destinatario, del tipo di connessione, ecc.

Questo tipo di trasm

issioni viene chiamato

Questo tipo di trasm

issioni viene chiamato

traffico di traffico di broadcast

broadcast. .

Page 60: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

11

9

Il traffico di Il traffico di broadcast

broadcast

Può succedere che diversi computer debbano

Può succedere che diversi computer debbano

sistematicam

ente colloquiare con altri computer

sistematicam

ente colloquiare con altri computer

che insistono su che insistono su switch

switchdiversidiversi; in questo caso il

; in questo caso il traffico di traffico di broadcast

broadcastcoinvolge inevitabilm

ente coinvolge inevitabilm

ente tutta la tutta la Lan

Lan. .

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

12

0

Le VLAN

Le VLAN

Con gli Con gli switch

switchè èpossibile creare delle possibile creare delle VLA

NVLA

N( (V Virtualirtual

LanLan), ovvero, program

mando

), ovvero, programmando

opportunamente le porte dei singoli

opportunamente le porte dei singoli switch

switch, , è èpossibile creare dei possibile creare dei dom

ini separati di dom

ini separati di broadcastbroadcast; ;

eventuali richieste di connessioni tra computer

eventuali richieste di connessioni tra computer

appartenenti allo stesso dominio di

appartenenti allo stesso dominio di broadcast

broadcastcoinvolgeranno i soli coinvolgeranno i soli switch

switchinteressati;interessati;

questo accorgimento riduce significativam

ente il questo accorgim

ento riduce significativamente il

traffico di traffico di broadcast

broadcast. .

Page 61: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

12

1

I ROUTER

I ROUTER

I ROUTER

I ROUTER

I ROUTER

I ROUTER

I ROUTER

I ROUTER

sono macchine che consentono la

sono macchine che consentono la

sono macchine che consentono la

sono macchine che consentono la

sono macchine che consentono la

sono macchine che consentono la

sono macchine che consentono la

sono macchine che consentono la

comunicazione tra calcolatori

comunicazione tra calcolatori

comunicazione tra calcolatori

comunicazione tra calcolatori

comunicazione tra calcolatori

comunicazione tra calcolatori

comunicazione tra calcolatori

comunicazione tra calcolatori

appartenenti a reti locali remote

appartenenti a reti locali remote

appartenenti a reti locali remote

appartenenti a reti locali remote

appartenenti a reti locali remote

appartenenti a reti locali remote

appartenenti a reti locali remote

appartenenti a reti locali remote

Router

Router

Napoli

Napoli

Napoli

Napoli

Rom

aR

oma

Rom

aR

oma

InternetInternetInternetInternetInternetInternetInternetInternet

Intro

du

zion

e a

lle g

riglie

com

pu

tazio

na

li -a

.a. 2

004

-05

12

2

I I RouterRouter

I I routerrouter

svolgono funzioni molto pi

svolgono funzioni molto più ù

complesse dei bridge, il loro com

pito com

plesse dei bridge, il loro compito

è èdi scam

biarsi le informazioni

di scambiarsi le inform

azioni inerenti le inerenti le reti da loro sottese

reti da loro sottesee con e con

questi dati mettono in com

unicazione questi dati m

ettono in comunicazione

calcolatori situati in qualsiasi parte calcolatori situati in qualsiasi parte del globo terrestre. del globo terrestre.

A differenza dei bridge che sono

A differenza dei bridge che sono macchine che non vanno configurate, i

macchine che non vanno configurate, i routerrouter

al contrario al contrario hanno bisogno di

hanno bisogno di essere program

mati

essere programmati

da personale da personale

esperto, possono collegare reti esperto, possono collegare reti eterogenee e supportare uno o pieterogenee e supportare uno o più ùprotocolli di protocolli di routing

routing. .

Page 62: Università degli Studi di Napoli Federico II Corso di ...people.na.infn.it/~merola/A.A.2004-05/Lezione_03_aa_2004-05.pdf · Thompson stesso. I fondatori di UNIX non sanno pi ù nulla

Introduzione alle griglie computazionali - a.a. 2004-05 123

Quali e quanti sono i routerche i nostri byte devono attraversare per andare da Napoli al server WWW di Chicago?

I I I I I I I I RouterRouterRouterRouterRouterRouterRouterRouter da Napoli al da Napoli al da Napoli al da Napoli al da Napoli al da Napoli al da Napoli al da Napoli al FermilabFermilabFermilabFermilabFermilabFermilabFermilabFermilab di Chicagodi Chicagodi Chicagodi Chicagodi Chicagodi Chicagodi Chicagodi Chicago

Per saperlo, e se siete collegati a Internet, aprite un finestra di DOSDOSDOSDOS e scrivete:

tracerttracerttracerttracert www.fnal.govwww.fnal.govwww.fnal.govwww.fnal.gov

e otterrete …

tracert www.fnal.gov (tracert significa trace route, cioètraccia la rotta)

1 modl3-134 (192.84.134.254) 0.452 ms 0.412 ms 0.416 ms2 mercurio205 (193.205.223.254) 0.774 ms 1.255 ms 1.476 ms3 rc-infnna.na.garr.net (193.206.130.117) 0.972 ms 0.654 ms 0.735 ms4 rt-na1-rt-bo1.bo1.garr.net (193.206.134.242) 11.625 ms 11.659 ms 11.704 ms5 rt2-bo1-rt1-bo1.bo1.garr.net (193.206.134.237) 32.892 ms 11.927 ms 11.791 ms6 rt-bo1-rt-mi1.mi1.garr.net (193.206.134.21) 15.506 ms 15.447 ms 15.633 ms7 garr.it1.it.geant.net (62.40.103.189) 15.581 ms 15.556 ms 15.522 ms8 it.ch1.ch.geant.net(62.40.96.33) 29.368 ms 28.845 ms 28.688 ms9 ch.fr1.fr.geant.net (62.40.96.30) 36.763 ms 36.874 ms 36.847 ms10 fr.uk1.uk.geant.net (62.40.96.90) 100.437 ms 43.692 ms 43.682 ms11 uk.ny1.ny.geant.net (62.40.96.169) 112.340 ms 112.574 ms 112.289 ms12 esnet-gw.ny1.ny.geant.net (62.40.103.214) 112.346 ms 112.299 ms 112.340 ms13 chicr1-oc192-aoacr1.es.net (134.55.209.57) 132.620 ms 132.597 ms 132.633 ms14 fnal-pos-chi.es.net(134.55.209.37) 133.823 ms 133.964 ms 148.994 ms15 ge2-1.r-s-bdr.fnal.gov (198.49.208.4) 133.964 ms 134.216 ms 133.962 ms16 vlan313.r-s-hub-fcc.fnal.gov (131.225.15.62) 133.806 ms 133.889 ms 133.839 ms17 vlan305.r-s-fcc2-server.fnal.gov (131.225.15.33) 133.761 ms 133.939 ms 134.030 ms18 s-s-alteon-fcc.fnal.gov (131.225.70.254) 133.962 ms 134.197 ms 134.320 ms

Otteniamo:Otteniamo:Otteniamo:Otteniamo:

• Traccia della rotta che compiono i nostri byte per arrivare a destinazione

• Capiamo dove si trova un’eventuale interruzione lungo la tratta

Introduzione alle griglie computazionali - a.a. 2004-05 124

Il Il Il Il Il Il Il Il FermilabFermilabFermilabFermilabFermilabFermilabFermilabFermilab (Chicago) (Chicago) (Chicago) (Chicago) (Chicago) (Chicago) (Chicago) (Chicago)