[:it]Il modello TCP/IP[:]

[:it]Il modello TCP/IP (Transmission Control Protocol/Internet Protocol) è più propriamente definibile come protocollo, o meglio insieme di protocolli: esso rappresenta l’applicazione pratica e semplificata della connessione e della gestione delle reti, mentre l’architettura ISO/OSI è il modello teorico e progettuale delle reti.

Il protocollo IP è quello che gestisce la connessione tra le reti LAN e WAN ed è questo il motivo per cui si parla di Internet come il nome del protocollo che permette la connessione tra i computer.

Nel caso di reti interconnesse da router, al livello di rete si possono avere cammini alternativi di collegamento tra due nodi della rete.
I compiti principali di questo livello sono:
• conoscere la topologia della rete
• scegliere di volta in volta il cammino migliore
• gestire il flusso di dati e le congestioni
• gestire le problematiche derivanti dalla presenza di reti diverse.

Ad ogni dispositivo o device che si connette alla rete si associa un numero che comunemente viene definito indirizzo IP. Ve ne sono adesso di due tipi

Ip v 4 formato da da 4 byte (32 bit) che si indicano invece che in formato binario:

10010101.00101001.11001000.10100010

che è indubbiamente complesso da memorizzare e gestire (spesso si inseriscono manualmente tali numeri all’interno di una macchina che si vuole identificare all’interno di una rete) per cui si utilizza la relativa notazione decimale

149.41.200.162

Ma quanti device posso collegare con con Ip v4?

Essa è una disposizione con ripetizione ossia:

2^{32}=4.294.967.296

indirizzi diversi.

Purtroppo ci si è resi conto che tale numero non è più sufficiente per cui si è deciso di adottare un nuovo protocollo con più bit:

IP v 6 formato da 16 byte (128 bit) in questo caso si hanno:

2^{128}=3,4\cdot 10^{38}

indirizzi diversi.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]I modelli per le reti: modello ISO/OSI[:]

[:it]

Jim Warren

Essendovi molti tipi diversi di hardware è nata l’esigenza di classificare e standardizzare i protocolli affinché hardware diversi ma anche software diversi potessero comunicare tra loro attraverso degli opportuni protocolli.

Conseguentemente un organismo si è fatto carico di fissare dei protocolli tale ente è:

ISO International Standard Organization

Nel 1984 è nata l’esigenza di fissare dei protocolli per le reti aperte per cui è nato

OSI Open System Interconnection

Assieme hanno dato vita al modello ISO/OSI

Si è utilizzato un approccio a layer (strati) che devono soddisfare le seguenti regole:

  1. a funzioni diverse per struttura logica o per tecnologia realizzativa devono corrispondere strati diversi e funzioni simile devono possibilmente essere inglobate nel medesimo strato
  2. le frontiere devono essere scelte in modo tale che sia possibile riprogettare la realizzazione dei singoli strati senza che vi sia la necessità di modificare gli strati adiacenti
  3. gli strati devono essere tali che le uniche iterazioni richieste avvengano soltatno con gli strati immediatamente adiacenti.

Sulla base di queste ed altre considerazioni, gli estensori del modello OSI sono giunti ad individuare 7 livelli o strati.

Tutti i protocolli necessari al corretto funzionamento dello strato 1: fisico e dello strato 2: collegamento dati, sono stati elaborati dal IEEE (Institute of Electrical and Electronics Engineers) col nome 802.

• 802.3 per le reti Ethernet
• 802.11 per le reti wireless standard
• 802.15 per le reti PAN (Personal Area Network) senza fili, per esempio le connessioni bluetooth
• 802.16 per le reti WiMAX, reti senza fili a banda larga.

Per gli altri strati, il protocollo è quello TCP/IP.

STRATO 7: strato di applicazione application layer

Due programmi di applicazione in sistemi diversi si comprendono a livello semantico, sicchè possono interagire. A livello semantico ossia il significato del codice è esattamente uguale a prescindere dal linguaggio adottato o dal dialetto utilizzato. Gestisce la posta elettronica, ad esempio sistemi diversi possono leggere la stessa posta.

STRATO 6: strato di presentazione presentation layer

Organizza i messaggi in modo che sistemi doversi possano comunicare a livello sintattico, cosicché le entità a livello 7 possono colloquiare preoccupandosi solo degli aspetti semantici e non di quelli sintattici. Questo strato può fornire i servizi di crittazione e decrittazione nonché servizi di compressione.

STRATO 5: strato di sessione session layer

Gestisce ogni singolo dialogo (sessione) instaurando il collegamento tra le entità 6 interessate, rilevando errori e cercando di correggerli, chiude la connessione al termine del collegamento.

STRATO 4:  strato di trasporto transport layer

Fornisce il servizio di gestire il trasferimento fisico dei dati, a cominciare dalla loro organizzazione in unità di dati di dimensioni relativamente piccole (la cosiddetta pacchettizzazione). E’ questo lo strato che utilizza il servizio di trasmissione dei dati fornito dalla rete di comunicazione vera e propria: ne deriva che è proprio a questo livello che si possono valutare globalmente le prestazioni della rete stessa quali il traffico utile, il ritardo medio per la singola unità dati, la probabilità di errore residua,, la probabilità di collegamento.

STRATO 3: strato di rete network layer

Gestisce la trasmissione dei dati attraverso la rete di comunicazione, con particolare riferimento all’instradamento (routing).–> protocollo IP

STRATO 2: strato di collegamento dati data link layer

Fornisce canali di trasmissione il più possibile esente da errori

STRATO 1: strato fisico physical layer

Fornisce l’insieme dei collegamenti fisici fra i vari nodi su cui avviene la trasmissione dei dati in forma di successione di simboli binari.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Architetture di rete[:]

[:it]

Jim Warren

Per ordinare ma soprattutto coordinare il grande traffico di dati che circola in una rete è necessario organizzare in maniera precisa chi e cosa fa con questi dati.

A seconda di cosa un nodo della rete fa esso viene inserito in un opportuno livello o strato o layer della rete.

Ogni strato fornisce un servizio allo strato immediatamente superiore, aggiungendo valore ai servizi che ad esso fornisce lo strato immediatamente inferiore.

Fondamentale in questo modello è che ogni strato utilizza soltanto lo strato inferiore, attraverso la frontiera che li divide e nemmeno vede gli strati sottostanti.

Le regole utilizzate per dialogare tra i vari livelli si chiamano protocolli.

Vi sono protocolli che prevedono un controllo sugli errori di trasmissione –> protocolli orientati alla connessione (TCP)

Vi sono protocolli che spediscono e basta senza controllare la corretta ricezione del messaggio–> protocolli non orientati alla connessione

Un esempio molto utile è il seguente:

Si consideri il caso della comunicazione tra manager di due grandi aziende A e B che devono inviare
plichi di documenti:
• il manager della ditta A fornisce le indicazioni alla sua segretaria
• la segretaria prepara il plico e lo consegna al fattorino
• il fattorino lo prende e lo porta all’ufficio postale
• l’impiegato delle poste riceve il plico e lo invia al corriere
• il corriere porta il plico all’ufficio postale della città di arrivo
• l’impiegato delle poste della città di arrivo ritira il plico
• il fattorino della ditta B va a ritirare il plico e lo consegna alla
segretaria della ditta B
• la segretaria della ditta B controlla il plico e lo consegna al
manager.

E’ un tipico esempio di un’architettura di rete.

Un insieme di livelli e protocolli forma l’architettura di rete.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]I modelli Client/Server (C/S) e peer to peer[:]

[:it]

Jim Warren

Quando si parla di condivisione si hanno due modelli di rete

  • Client/Server: alcuni computer mettono a disposizione risorse (server) ad altri (client). I server mettono a disposizione la connessione web, e su di essi va fatto poi il controllo degli accessi
  • Peer to peer: tutti i computer condividono tutto, stampanti, hardware

All’interno di una rete si usa la commutazione a pacchetto con tutti i vantaggi espressi nel post precedente.

Quando si esegue un programma esso può essere eseguito:

  • sul client: viene usata la RAM locale su cui viene caricato il programma e su di esso avviene l’elaborazione; il vantaggio è quello di usare la potenza di calcolo e velocità del PC locale evitando il rallentamento della rete o problemi della rete stessa, lo svantaggio è che il PC locale si blocca si perde l’elaborazione dei dati.
  • sul server: il server esegue il programma e spedisce solo i risultati, vantaggio che non si utilizza la RAM locale, se il pc locale perde la connessione comunque essi possono essere rimandati dal server esattamente nel punto in cui la connessione è caduta.

Il grande vantaggio di avere i programmi sul lato server è quello di avere un unico punto su cui fare la manutenzione.

Un’applicazione di una rete peer to peer è il file-sharing condivisione di file tipicamente musicali o file video. Si utilizzano poi software specifici quali eMule o bitTorent.

eMule

eMule è uno dei più utilizzati P2P del mondo, cioè un programma che può scambiare files su internet fra utenti diversi. Può collegarsi sia alla rete eDonkey, formata da clients e servers, sia alla rete Kademlia, creata con eMule stesso e priva di server.

I servers hanno lo scopo di caricare le liste files dei clients connessi, in modo che altri possano effettuare ricerche e trovare l’elenco dei clients da contattare per scaricare un determinato file. I servers non forniscono files ed i download non vengono richiesti ai servers, ma direttamente ad altri client. Il network eDonkey conta una presenza media di 3 milioni di clients sempre collegati e quello Kademlia probabilmente simile, dato che la maggior parte degli utenti si collega ad entrambe le reti.

Il network eDonkey NON utilizza un solo server centrale ma diversi servers sparsi nel mondo e di proprietà di volontari che li tengono accesi, pagandosi le spese di mantenimento. Ogni server è indipendente dagli altri e non comunicano fra loro. Se iniziate a scaricare un file il server a cui siete collegati vi invia un numero ridotto (10-15) di risultati (cioè di indirizzi di altri utenti che hanno tutto o parti di quel file). In seguito eMule stesso tramite lo scambio delle liste di utenti (scambio fonti) trova tutti coloro che nel mondo hanno il file in questione.

Se siete collegati a Kademlia invece, voi stessi fate sia da server che da client, tenendo conto dei files condivisi dagli altri e rispondendo alle loro ricerche (la cosa è molto sofisticata per rendere quasi nullo il consumo di banda e di cpu).
I programmatori hanno ottimizzato kademlia per funzionare simultaneamente al collegamento con i servers, perciò se rimanete agganciati ad entrambe le reti avrete il massimo di efficienza, ma se per caso non riusciste a collegarvi ad un server non disperate: con solo rete Kad connessa il vostro eMule funzionerà alla grande.

A tiolo di cornica e per completezza si distinguono alcuni tipi di rete:

LAN O WLAN ossia reti locali o senza fili

WAN grandi reti ad esempio quelle bancarie[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]I servizi per gli utenti e per le aziende[:]

[:it]

Jim Warren

La attuali reti permettono:

  • condivisione di risorse hardware: condivisione di stampanti, lettore CD-ROM o scrittura o salvataggio del proprio harddisk all’esterno
  • condivisione di file: passaggio diretto di un allegato di posta ad un computer connesso alla rete senza doverlo copiare su una chiavetta USB o addirittura stamparlo
  • condivisione di programmi e servizi: condivisione di un programma per tutti i PC connessi alla rete.

La condivisione di risorse permette:

  • accesso a programmi e informazioni anche a grande distanza
  • migliori rapporto prestazioni/costo: bassi costi per l’hardware e velocità di utilizzo migliore
  • estensione graduale dell’hardware: scalabilità della struttura hardware
  • maggiore affidabilità: guasto di un PC non causa il blocco del lavoro, si pensi alle casse di un supermercato, o il controllo aereo, nell’ambito bancario

Naturalmente tale struttura richiede una maggiore attenzione ai backup in quanto i dati sono centralizzati in un punto preciso.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Tecniche di commutazione: circuito, commutazione, pacchetto[:]

[:it]

Jim Warren

Commutazione di circuito:

In questo tipo di collegamento la connessione è permanente e completamente dedicata.

L’instaurazione del collegamento avviene attraverso lo scambio di opportuni messaggi di segnalazione. Non appena il collegamento sia stato completato tre i due nodi interessati esiste un canale di trasmissione perfettamente trasparente sicchè può avere inizio la trasmissione dei dati.

Quando la trasmissione è conclusa, il collegamento viene abbattuto e i nodi e i rami che lo costituivano tornano a disposizione dell’intera rete come risorsa comune. Questo tipo di commutazione è comunemente usata nella rete telefonica.

Per capire come avviene la trasmissione, si prendano tre nodi A, B e C come nodo intermedio.

Si richiede un certo tempo per la connessione fisica tra il nodo A alla linea C, poi un tempo di propagazione (che dipende dalla lunghezza della linea) e in maniera analoga tra il nodo C ed il nodo B.

Generalizzando per tanti nodi il tempo di connessione sarà:

T=3T_{p}+(N+1)T_{c}+T_{t}

dove con T_{p} è il tempo di propagazione, T_{c} è il tempo di connessione, T_{t} il tempo di trasmissione vero e proprio.

Commutazione di messaggio

Le connessioni fisiche fra i nodi sono permanenti e che la trasmissione su una singola linea avviene indipendentemente dallo stato di occupazione delle altre linee interessate al collegamento.

Il messaggio deve contenere l’informazione relativa alla destinazione e il nodo di partenza deve avere istruzione riguardante la linea. Il nodo di partenza impiega un certo tempo T_{e} per elaborare l’informazione di instradamento, inoltre si richiede un certo tempo T_{h} necessario per immettere l’intestazione del pacchetto (h sta per header).

Il tempo di connessione sarà:

T=T_{p}+N(T_{e}+T_{h}+T_{t})

Questa tecnica consente una  riduzione nel tempo T dovuta al risparmio di due tempi di propagazione nonché al fatto che il tempo di elaborazione T_{e} è generalmente molto inferiore del tempo di connessione T_{c}.

Di contro si ha un aumento del contributo del ritardo dovuto al fatto che il messaggio deve essere ritrasmesso ad ogni nodo del percorso.

La commutazione di messaggio è sicuramente conveniente quando i messaggi hanno durata minore del tempo necessario per la connessione fisica di ogni nodo della linea.

La commutazione di circuito conviene quando i messaggi sono lunghi.

Commutazione di pacchetto

Il messaggio è suddiviso in parti più piccole, dette pacchetti ciascuna delle quali viene trasmessa, munita di intestazione, come nella commutazione di messaggio.

Si ha un ulteriore vantaggio chiamato effetto pipeline, al fatto cioè che un nodo può trasmettere un pacchetto al nodo successivo senza aver completato la ricezione dell’intero messaggio, mentre altri pacchetti vengono trasmessi lungo le linee precedenti e successive del percorso.

Il messaggio viene suddiviso i M pacchetti.

Il tempo di connessione sarà:

T=T_{p}+\left ( N+M-1 \right )\left ( T_{e}+T_{h}+\cfrac{T_{t}}{M} \right )

Rispetto al commutazione di messaggio, la tecnica comporta una riduzione del tempo dedicato alla trasmissione dei dati utili ed un aumento del tempo dedicato all’elaborazione e alla trasmissione delle intestazioni.

Se il messaggio non è troppo corto, un’opportuna suddivisione in pacchetti comporta una riduzione nel ritardo.

CONCLUSIONI

La commutazione di circuito è vantaggiosa per la trasmissione dei messaggi molto lunghi e la commutazione di pacchetto per messaggi molto corti rispetto ai tempi necessari per la selezione e la connessione fisica delle linee.

La commutazione di pacchetto richiede nodi concettualmente più sofisticati che non la commutazione di circuito.

Nodi “intelligenti” consentono di modificare il formato dei pacchetti e la velocità della loro trasmissione per adattarli a canali trasmissivi diversi.

Il frazionamento dei messaggi comporta lo svantaggio di dover includere nell’intestazione, oltre all’indirizzo del destinatario, anche un numero d’ordine progressivo che consenta al destinatario di ricostruire correttamente il messaggio, dato che i pacchetti possono pervenire in ordine diverso da quello di trasmissione.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Verifica di informatica[:]

[:it] 

The rocky cliffs of Étretat by Monet.jpg

Per il 6

6.1. Ogni programma dovrà essere chiamato con il proprio nome seguito dal numero dell’esercizio, inserendo l’estensione corretta. Ad esempio RossiMario61.CPP o RossiMario62.py per l’esercizio 6.1.

6.2. al termine della verifica, allegare tutti i file creati all’indirizzo:

francesco.bragadin@whymatematica.com

6.3.  inserire come oggetto il proprio nome e cognome classe, verifica del con la data corretta

6.4. ogni programma dovrà riportare come intestazione:

autore:

data:

oggetto: cosa fa il programma

sotto forma di commento

 

6.5. scrivere a video il proprio nome

6.6. chiedere a video due numeri interi e successivamente mostrarli a video

6.7. Calcolare la somma di tre numeri richiesti all’utente

6.8. calcolare il perimetro e l’area di un triangolo

6.9. aumentare di 1 il valore richiesto a video

6.10 dato il raggio calcolare la lunghezza della circonferenza

Per il 7

7.1. Calcolo della diagonale di un quadrato dato il suo lato

7.2. Calcolare l’accelerazione conoscendo al forza e la massa di un oggetto

Per l’8.

8.1. Dati due numeri interi fornire il resto della loro divisione

Per il 9.

9.1. Verificare il tipo di dato inserito dall’utente ossia se un utente inserisce un intero emettere a video, dato inserito intero, se inserito un carattere verificare emettere a video il messaggio, è stato inserito un carattere

Per il 10.

10.1. Ordinare dal più piccolo al più grande tre numeri richiesti.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Approfondimenti comandi Linux[:]

[:it]

Claude Monet

SISTEMA OPERATIVO LINUX

In Linux oltre all’ interfaccia grafica (shell grafica) con cui

abitualmente lavoriamo, è possibile utilizzare la riga di comando

(shell a riga di comando), usando una finestra di TERMINALE (da

accessori).

Il terminale visualizza il nome del login, il nome host del computer ed il percorso corrente.

Ad esempio antonietta@antonietta-vrtuafffl-mahine:~ dollaro  oppure~]  

NOTA: Il prompt per l’utente root è #. Il prompt della shell è dollaro.

La SHELL è un programma interprete che legge in input i comandi dell’utente, richiede l’esecuzione al Kernel e produce l’output.

Il Kernel o nucleo del sistema operativo gestisce l’esecuzione dei processi.

La shell si trova nella directory /BIN.

Esistono più Shell:

  • shell Bourne

  • shell C

  • shell Korn

  • shell Bash

La shell di default per le distribuzioni GNU/LINUX è la shell BASH.

Attraverso la shell possiamo eseguire i comandi, creare, modificare, eliminare i files, esplorare il sistema.

Per terminare la sessione da terminale si digita exit oppure CTRL+d

NOTA: Se il comando è su più righe, digitare \ prima di dare l’invio

COMANDI FONDAMENTALI DI LINUX

PARAMETRI (sono prefissati da un trattino e separati dal comando, da uno spazio)

————————————————————————————————————–

  • ls elenca i files della directory corrente (list segment)

-l visualizza l’elenco in modo esteso (oltre al nome, diritti,proprietario,gruppo, lunghezza, data)

LE DIRECTORY SONO EVIDENZIATE IN BLU,

I FILES BIANCHI SU SFONDO NERO O NERO SU SFONDO BIANCO

NOTA: su ogni file di linux i permessi possono essere di tre tipi LETTURA/SCRITTURA/ESECUZIONE

e vanno definiti per UTENTE, GRUPPO, ALTRI.

Esempio di riga presente in una lista

drwxrw-r– 1 nobody nogroup 625 jan 16 2015 source

d rwx rw- r- –

d indica che si tratta di una directory (- invece per il file)

rwx indica i diritti del proprietario

rw- indica i diritti del gruppo del file

r– indica i diritti del resto del mondo

nota: r sta per lettura, w per scrittura e x sta per diritti di esecuzione

nobody nome proprietario del file

nogroup nome gruppo

625 dimensione del file in byte

Poi data e ora ultima modifica

  • pwd (present working directory) stampa la directory di lavoro (ossia il percorso assoluto della directory corrente), comincia con uno / e parte dalla root ed arriva al rispettivo file

NOTA (percorso relativo:percorso che parte alla directory corrente)

  • man consente la consultazione in linea del manuale

man seguito dal comando su cui si vuole un help

Per uscire dal manuale digitare q.

  • touch crea un file vuoto

touch seguito dal nome del file o dal percorso assoluto

  • cd cambia la directory corrente (change directory)

il comando è seguito dal nome della directory o da un percorso assoluto

cd da solo porta alla home

cd .. porta alla directory superiore

  • mkdir consente di creare una nuova directory (make directory)

mkdir seguito dal nome della directory che si vuole creare (se la si vuole creare nella cartella corrente) oppure

mkdir seguito dal percorso assoluto, se la cartella la si vuole creare in un’altra destinazione

  • rmdir per cancellare una directory vuota oppure files (remove directory)

-r consente di cancellare le sottodirectory ed il loro contenuto

  • rm nome file per eliminare invece il file
  • cp (copy) copia ossia duplica un file in un percorso diverso

cp nome sorgente nome destinazione

cp –r nome directorysorgente nome directory destinazione (per duplicarlo)

  • cal mostra il calendario del mese corrente

cal 2017 visualizza il calendario dell’anno specificato

cal 11 2017 visualizza il mese richiesto

  • mv serve per spostare un file o una directory (move) oppure per rinominare nome

mv nome file attuale nuovo nome file

mv nome directory percorso

  • date visualizza la data del sistema
  • passwd per cambiare la propria password
  • bc attiva la calcolatrice e possiamo digitare un’espressione con le seguenti operazioni

+ – * /

% per il resto della divisione

^ per elevare a potenza

NOTA: per uscire dalla calcolatrice digitare su nuova riga, quit oppure CTRL+d

              • tput per pulire il video
              • cat nome file per vedere il contenuto del file
              • who elenco nome utenti collegati
              • write nome utente

per inviare messaggio sul terminale di un utente. Una volta eseguito il write, ogni messaggio verrà visualizzato su entrambi i terminali collegati.

(tty01 esempio di linea cui il mittente è collegato).

mesg n (per non ricevere messaggi da terminale)

mesg y (per ripristinare blocco invio messaggi)

CTRL+d (per interrompere dal mittente)

Il destinatario deve attivare anche lui (tramite write nome utente del suo mittente)

@Antonietta.Gemmiti[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]TPSIT: Test sulla teoria dell’informazione e codici[:]

[:it]

hermin abramovitch

[WpProQuiz 51][:]

Pubblicato in Senza categoria | 5 commenti

[:it]TPSIT: Aspetti evolutivi delle reti[:]

[:it]

jacek yerka

La telematica è la fusione di TELEcomunicazione e inforMATICA; essa, per poter funzionare ha la necessità che esista una rete, cioè un insieme di sistemi per l’elaborazione messi in comunicazione fra loro.

STORIA

Inizialmente esisteva il mainframe e dei semplici terminali che si connettevano con il mainframe con dei semplici cavi coassiali, nel momento in cui uno di essi veniva staccato dalla rete, solo il terminale in questione non poteva più comunicare senza inficiare il funzionamento del resto della rete.

Il disco fisso era presente solo sul calcolatore centrale.

Con l’abbassamento del costo dell’hardware si è passati al concetto moderno di rete in cui ogni PC è:

  • autonomo: se disconnesso dalla rete esso può funzionare egregiamente
  • interconnesso: scambia informazione con altri PC della rete

Una rete è un insieme di sistemi per l’elaborazione messi in comunicazione tra loro.

Si è passati quindi da sistemi di elaborazione delle informazioni aventi la caratteristica di essere concentrati, cioè strutture hardware composte da una singola CPU alla quale venivano connessi più terminali, alle stazioni di lavoro connesse tra loro e dotate di capacità elaborativa propria, cioè a sistemi distribuiti.

Nello stesso periodo la rete telefonica, in continuo sviluppo da quasi un secolo, ha subito una drastica ristrutturazione, concretizzandosi nella conversione delle centrali di commutazione da elettromeccaniche ad elettroniche e soprattutto nel passaggio, nei collegamenti fra le centrali di commutazione, da metodi di trasmissione analogica a metodi di trasmissione numerica.

Quindi si è passati dal MODEM all’ADSL di casa.

I MODEM modulano e demodulano il segnale ossia convertono il flusso di dati in un segnale analogico, con al conversione inversa in ricezione.

ADSL è acronimo di Asymmetric Digital Subscriber Line che consente la trasmissione, sempre su doppino telefonico di segnali solo digitali.

Il doppino telefonico in rame era stato progettato, e viene tuttora usato, per la comunicazione in voce, che utilizza frequenze tra 300 e 3.400 hertz.

Nel 1960 comincia a diffondersi la tecnica di trasmissione numerica, nota come PCM (Pulse Code Modulation), in cui la trasmissione di un segnale vocale è affidata ad un flusso di informazione di 64kbit/s. Più conversioni telefoniche sono poi affasciate mediante multiplazione a divisione di tempo  (TDM Time Division Multiplexing) e trasmette su canali numerici con capacità dell’ordine dei Mbit/s.

Il grande boom delle reti è avvenuto grazie al Dipartimento della Difesa degli Stati Uniti, che ha svilupato ARPANET (Advanced Resercg Project Agency Net-work) che è riuscito a collegare macchine diverse con i più diversi sistemi operativi e potenze di calcolo diverse.

Per quest’ultimo problema è stata fondamentale l’attività degli organismi di standardizzazione che ha permesso di creare regole di comunicazione.[:]

Pubblicato in Senza categoria | Lascia un commento