Jump to content

Search the Community

Showing results for tags 'funzionamento'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

Found 3 results

  1. La gamma di prodotti indirizzati al gaming si aggiorna con l'arrivo del nuovo monitor FORIS FG2421, dopo che la stessa EIZO aveva già lanciato la linea con l'FS2331 e il più recedente FS2333. La dimensione del pannello sale a 23,5" e vi è una sorta di ritorno all'origine.
  2. Come funzionano i router In una rete a commutazione di messaggio, i router eseguono la funziona basilare di ricezione e trasmissione dei messaggi. Il presente articolo descrive il funzionamento dei router I router sono allo stesso tempo semplici e complessi. Siccome la dorsale Internet - e delle intranet - dipende da essi, ? utile conoscere ci? che i router fanno e come lo fanno. Questo articolo descrive i router in termini generali e, quando appropriato, fa riferimento a comuni protocolli di rete. Una rete a commutazione di messaggi ? composta interamente da elementi con funzione riflettente, di specchio, o mirror. I mirror sono device denominati router, bridge e switch, che ricevono i messaggi su una interfaccia, verificano le destinazioni di tali messaggi tramite tabelle e li ritrasmettono verso altra interfaccia. Una delle principali differenze fra un router e qualsiasi altro tipo di scambio di messaggio risiede nelle modalit? con cui il router costruisce le tabelle. I router trasmettono i messaggi verso le reti, mentre le tabelle di destinazione bridge e switch contengono l?elenco degli indirizzi MAC (Media Access Control) Strato 2. Le due pi? importanti funzioni del router sono la commutazione del traffico e il mantenimento dell?ambiente in cui ? possibile realizzare questo. Le due funzioni sono implementabili sul medesimo processore, ma si consiglia di non farlo. Sovente, un distinto processore di interfaccia, o una routine di interrupt kernel, commuta il traffico, mentre i processi di mantenimento ambiente vengono eseguiti in background. La Figura 1 riporta i principali componenti di un servizio di router integrati, ossia router che supportano algoritmi QOS (Quality Of Service). La parte superiore della Figura 1, lo strato di Routing ? la parte del servizio di mantenimento dell?ambiente. Un router esegue operazioni che possono essere intrinseche nell?architettura della rete, oppure configurate a seconda delle necessit? del manager di rete. Queste applicazioni, o processi, vengono eseguite sullo strato Applicazione di Routing (Routing Application) del router. Un processo che a volte ? implementato dai router ? il DNS (Domain Name Service), il quale memorizza nella cache dati DNS, in prossimit? dei sistemi che li utilizzano. Comunque, il DNS non ? fondamentale per l?architettura di un router IP, e non tutti concordano che un router debba offrire tale servizio. Per converso, due servizi che i router prevedono come routine sono la mappatura della topologia e la ingegnerizzazione del traffico. I protocolli di routing mappano la topologia della rete e memorizzano le relative valutazioni di quella topologia nella tabella di routing. Se un router non comprende un protocollo di routing, utilizza instradamenti statici per mappare la rete, oppure utilizza un protocollo distinto su ciascuna interfaccia. Di solito, i router utilizzano un protocollo di routing. La tabella di routing, o database di routing, ? il set di routing utilizzati da un router in qualsiasi momento predeterminato. I dati della tabella di routing includono, almeno: ? l?indirizzo o la serie di indirizzi attualmente conosciuti come esistenti sulla rete, ? i dati calcolati o richiesti dal protocollo di routing, ? i dati necessari per acquisire un messaggio su un router pi? vicino alla destinazione. I dati di routing comprendono la metrica, una misura amministrativa del tempo o della distanza, e diversi contrassegni temporali. L?indirizzamento dei dati include le interfacce di uscita e gli indirizzi del sistema successivo lungo il percorso. Per i router ? normale memorizzare i dati relativi agli indirizzi per pi? router potenziali del nodo adiacente in una singola entit? della tabella di routing. I protocolli utilizzati per la costruzione della tabella di routing variano, ma tutti rientrano in poche categorie generali. Per esempio, i protocolli possono essere relativi a vettori di distanza, stato del link, o protocolli di routing secondo privilegi. Protocolli di vettori di distanza I protocolli di vettori di distanza (distance vector protocols) sono i pi? semplici e i pi? comuni protocolli di routing. La gran parte di questi protocolli utilizzati attualmente hanno le root nel RIP (Routing Information Protocol) di Xerox Internet Transport e talvolta si fa riferimento a essi con questa sigla. I protocolli di questa classe comprendono RIP IP, RIP IPX, RTMP (AppleTalk Routing Table Management Protocol) e IGRP (Interior Gateway Routing Protocol) Cisco. Il nome di questa classe di protocolli deriva dalle modalit? tramite le quali i protocolli si scambiano le informazioni. Periodicamente, ciascun router copia gli indirizzi di destinazione e le metriche di routing dalla propria tabella di routing e li inserisce nei messaggi di aggiornamento, che il router trasmette ai router prossimi. Questi router confrontano il contenuto degli aggiornamenti di percorso ricevuti con le proprie tabelle di routing, rilevando e applicando le modifiche. Questo algoritmo ? semplice e apparentemente infallibile; sfortuna vuole che funzioni meglio in piccole reti che presentano una ridondanza limitata o nulla. Le reti estese richiedono messaggi periodici per descrivere una rete e la gran parte dei dati ? ridondante. E? per questa ragione che le reti complesse hanno problemi quando le connessioni cadono a causa di percorsi morti che possono restare nella tabella di routing per qualche tempo. Il traffico su un percorso morto non pu? raggiungere alcuna destinazione. L?euristica pu? rapportarsi con tali problemi, ma nessuno di questi metodi si dimostra realmente deterministico. Alcuni di tali problemi vengono risolti da un algoritmo migliorato, denominato DUAL, Diffusing Update Algorithm o algoritmo ad aggiornamento diffuso. Con questo algoritmo, i router utilizzano l?algoritmo di vettore di distanza per mantenere una mappa relativa alle modalit? di reciproca interconnessione utilizzata per il collegamento affidabile con le LAN che supportano direttamente. Sulla rete vengono anche diffusi i dati inerenti le modifiche della topologia. Un esempio di questo protocollo migliorato ? l?Enhanced IGRP Cisco. La seconda categoria dei protocolli di mantenimento ambiente ? quella dei protocolli di stato del link. Proposti inizialmente nel 1970 da un documento di Edsger Dijkstra, questi protocolli sono pi? complessi di quelli di vettore di distanza. La loro complessit? li rende per? in grado di offrire la risoluzione deterministica dei problemi posti dai protocolli di vettore di distanza. Invece di comunicare ai vicini i contenuti della tabella di routing, ciascun router trasmette sulla rete un elenco dei router e delle LAN con cui esso pu? dialogare. Il router esegue con efficacia il multicast dei dati di "stato del link" in avvisi relativi allo stato del link. Oltre alla diffusione dei periodici messaggi di allerta fra se stesso e gli altri router, ciascun router produce report aggiornati di stato del link soltanto quando le informazioni cambiano, o quando ? trascorso un determinato periodo di tempo. Risultato di questi processi, successivamente a una modifica della topologia, la rete passa a un traffico minimo di routing. Gli svantaggi dei protocolli di stato del link, quali l?OSPF (Open Shortest Path First), l?IS-IS (Intermediate System to Intermediate System) ISO e l?NLSP (NetWare Link Services Protocol) Novell, sono la complessit? e le richieste di memoria. L?implementazione di questi protocolli pu? risultare difficile e richiedono una grande quantit? di memoria per la registrazione delle comunicazioni pertinenti lo stato del link. Mentre sono in genere superiori dei pi? datati protocolli di vettore di distanza, non sono ancora ben chiare le loro prestazioni rispetto all?algoritmo DUAL. La terza categoria di protocolli di mantenimento dell?ambiente di routing sono i protocolli di routing secondo privilegi. Contrariamente ai protocolli di vettore di distanza e di stato del link che rilevano il modo migliore per portare un messaggio a destinazione, questi protocolli rilevano il modo migliore per far giungere un messaggio a destinazione utilizzando percorsi che hanno il permesso di usare. Protocolli quali il BGP (Border Gateway Protocol) o l?IDRP (Interdomain Routing Protocol) consentono ai provider di dorsale Internet di accettare informazioni di routing da provider vicini sulla base dei contrasti o di altri criteri non tecnici. Gli algoritmi a cui si fa ricorso per questi protocolli sono vettori di distanza, ma i dati di metrica e di percorso si basano sugli elenchi di provider di dorsale invece di semplici numeri. Una implicazione di questo tipo di protocollo prevede che i percorsi su Internet di una transazione e della relativa risposta siano in genere distinti. Nelle intranet, che di solito non impiegano protocolli di routing secondo privilegi, i percorsi dei versi di una transizione sono in genere lo stesso. Servizi di router integrati Un servizio di router integrati supporta il protocollo RSVP (Resource Reservation Protocol) di Internet Engineering Task Force. Questo tipo di router aggiunge un protocollo di risorsa, un modulo di accesso e un?interfaccia alle modalit? di coda utilizzate nello strato di Switching (vedi Figura 1). L?RSVP consente ai sistemi di richiedere servizi da una rete, quali le garanzie di resa globale, percentuali di perdita ridotte, o maggiore prevedibilit? dei ritardi. I messaggi del "percorso" RSVP provengono da una sorgente informativa e definiscono la via che i dati devono seguire, lasciando puntatori a monte sui router che incontrano. Questo processo permette ai router di stabilire eccezioni deterministiche sul percorso corretto, anche quando le vie sono asimmetriche. I messaggi di "prenotazione" RSVP vengano trasmessi dai ricevitori dei dati mentre richiedono i servizi necessari. Le eccezioni seguono i puntatori a monte alle rispettive sorgenti, realizzando eccezioni lungo il trasferimento. Nel router, i messaggi di prenotazione vengono combinati mentre risalgono il flusso delle informazioni. Come risultato, il trasmettitore - che pu? essere una workstation sulla rete - riceve un messaggio di prenotazione dal router adiacente e non da ciascuno delle centinaia o migliaia di potenziali riceventi. Comunque, le eccezioni vengono accettate e installate soltanto se possono essere garantite dalla disponibilit? di sufficienti risorse. La relativa valutazione ? responsabilit? del modulo di accesso. Le eccezioni accettate determinano modifiche nel database delle code e nel database di prenotazione. Pi? oltre in questo articolo viene descritta la struttura delle code - i sottostanti algoritmi che definiscono l?ordine con cui i messaggi sono gestiti. Lo strato di Switching comprende le altre operazioni principali del router. Con la definizione della topologia della rete e delle modalit? relative alle code, ? importante considerare il motivo dell?esistenza del router: la commutazione, lo smistamento, lo switching del traffico. La commutazione ? il processo comprendente la ricezione del messaggio, la selezione di un percorso appropriato su cui trasmetterlo e la trasmissione su quel percorso. Queste operazioni comportano quattro processi distinti: il driver di ingresso, il processo di selezione del percorso, il processo relativo alle code e il driver di uscita. Il percorso pu? prevedere numerose possibilit? opzionali, i produttori comunque di solito tendono a ottimizzare la velocit?. E? quindi per questa ragione che un percorso di commutazione di router ? tanto affidabile quanto il suo produttore ? in grado di renderlo tale. Di solito si fa riferimento a queste ottimizzazioni come a percorso veloce. Caratteristiche utilizzate meno di frequente od opzionali, quali la frammentazione del messaggio o il processo di opzioni in header IP, sono relegate a un percorso di processo pi? lento ma pi? completo. Si pensa spesso al modulo di selezione del percorso come al cuore di un router. La selezione del percorso viene realizzata tramite tecniche "classiche". Per esempio, nella pi? semplice delle situazioni il codice di switching del router rileva gli indirizzi di destinazione nella tabella di routing, seleziona una delle possibilit? per il prossimo nodo (con il protocollo di routing derivato), rimuove l?header di ingresso su strato Link, associa l?header di uscita su strato Link e trasmette il messaggio. E? chiaro che il router esegue queste operazioni esclusivamente per messaggi validi. La gran parte dei protocolli di strato di Rete definiscono procedure di convalida per la qualificazione del messaggio. Qualora il messaggio fosse troppo esteso per essere supportato dall?interfaccia di uscita, il router deve frammentarlo o rifiutarlo. Per le architetture dotate di checksum (DECnet IV e IPv6 non ne dispongono ma la gran parte di altre lo prevedono), viene dapprima verificato il checksum. In pratica, tutte le architetture comprendono anche un campo di conteggio dei passaggi, salti o nodi; lo switch lo incrementa di un nodo e lo compara con una soglia. Il router rifiuta sommariamente i messaggi invalidi e pu? inviare al trasmettitore un messaggio di controllo indicante quanto avvenuto. Alcuni protocolli, in particolare l?IPv4, l?IPv6 e l?IP ISO, supportano anche campi opzionali, che permettono al router di registrare il percorso di un messaggio sulla rete e di forzare il messaggio alla visita di determinati sistemi lungo la via, alla raccolta di contrassegni temporali, a eseguire l?autenticazione dei dati, oppure alla esecuzione di altri servizi sulla strato di rete. Queste procedure opzionali vengono realizzate anche nel modulo di selezione del percorso. Una volta che il messaggio ? stato commutato dal modulo di selezione del percorso, il programma relativo al messaggio determina quando trasmettere il messaggio. Lo scheduling del messaggio ? la funzione pi? semplice e pi? complessa svolta dallo strato di Switching. La gran parte dei router aggiunge semplicemente i messaggi a un elenco FIFO di traffico in attesa, o rifiuta il traffico entrante qualora la coda fosse piena. Questo semplice algoritmo risulta efficace, ma le esperienze di gestione di lunga data e ricerche recenti indicano che di rado si dimostra ottimale. In un router che implementa l?architettura Integerated Services Architecture IETF, gli algoritmi relativi alle code si occupano di ordinare il traffico con sequenzialit? che soddisfano le specifiche. Sovente, router non QOS implementano anche algoritmi simili per scopi di gestione del traffico. Coda FIFO Nelle code di tipo FIFO (First In First Out), l?ordine di uscita dei messaggi corrisponde a quello di entrata (il primo entrato ? il primo a uscire). Le comuni implementazioni FIFO presentano anche la caratteristica di esclusione dalla coda quando la stessa ? piena. Studi recenti hanno rilevato che l?esclusione dalla coda comporta seri effetti collaterali, almeno per il TCP/IP. Per esempio, quando un messaggio viene perduto, l?applicazione che l?ha trasmesso pu? intendere quel segnale come un segnale trasmesso troppo rapidamente. Il TCP risponde a questo segnale rallentandolo. Ma se la coda ? piena, in genere pi? messaggi vengono rifiutati contemporaneamente, con il risultato in molte applicazioni di rallentamento simultaneo. Siccome queste applicazioni mettono alla prova le capacit? della rete, raggiungono assieme il massimo del rendimento causando, pochi secondi dopo, un altro evento di congestione. La rilevazione RED (Random Early Detection) rappresenta un?alternativa alle code FIFO che distribuisce perdite di traffico - anche in condizioni di carichi pesanti - cosicch? le applicazioni non risultano sincronizzate come nel caso precedente. Le code sono sempre di tipo FIFO, ma invece di forzare l?esclusione del traffico quando una coda ? piena, la RED esclude il traffico statisticamente quando la profondit? della coda principale in un periodo di tempo recente supera un certo valore. L?occupazione della coda viene pertanto ottimizzata con stabilit? maggiore. Questo processo ? per l?utilizzo con TCP, ma coloro che l?hanno progettato ritengono che sia in genere applicabile al traffico di picco. Quello della priorit? della coda ? un algoritmo che prevede che pi? code FIFO (a esclusione o RED) costituiscano un singolo sistema di coda. Il traffico viene distribuito in queste code tramite criteri di selezione, quali le specifiche applicazione o destinazione. Comunque, il traffico viene rimosso secondo una rigida sequenza di coda: la coda con priorit? massima viene dapprima svuotata, quindi viene considerata la coda con priorit? media, e cos? via. Questo algoritmo ? facile da comprendere e da implementare, ma non funziona perfettamente in condizioni di carichi pesanti, pertanto le code con bassa priorit? possono essere bloccate fuori per periodi di tempo estesi, o il relativo carico pu? richiedere ritardi di attesa altamente variabili ed essere funzionalmente inutili. Quello delle code CBQ (Class-Based Queuing) basate sulla classe ? un algoritmo in cui il traffico viene suddiviso in classi differenti. La definizione di una classe di traffico ? arbitraria. Una classe pu? contenere tutto il traffico indirizzato da una specifica interfaccia, il traffico che supporta una determinata applicazione, il traffico diretto verso una serie particolare di destinazioni, oppure il traffico garantito RSVP per una certa qualit? del servizio. Ciascuna classe viene inserita in una singola coda FIFO ed ? assicurata almeno per una parte della larghezza di banda del link. Quando vi sono classi che non utilizzano pienamente la corrispondente larghezza di banda minima garantita, altre classi aumentano in proporzione le relative percentuali massime. L?algoritmo WFQ (Weighted Fair Queuing) ? una variante dell?algoritmo CBQ, che prevede che flussi singoli costituiscano classi distinte. Come per il CBQ, ciascuna classe WFQ viene messa in coda in singola coda FIFO e ad essa viene garantita una determinata percentuale della larghezza di banda del link. Quando vi sono flussi che non utilizzano pienamente la corrispondente larghezza di banda minima garantita, altri flussi aumentano in proporzione le relative percentuali massime. Siccome ciascuna classe ? un flusso separato, la garanzia della larghezza di banda CBQ diventa anche una garanzia di ritardo. Se si conoscono i parametri di un messaggio, esiste una formula utilizzabile per il calcolo del ritardo massimo sulla rete. Questa allocazione di larghezza di banda addizionale per un flusso comporta un confinamento migliore del ritardo. I driver di ingresso e di uscita sono programmi e chip che introducono e fanno uscire messaggi da un sistema. Comunemente, essi possono essere trattati dal protocollo di strato di Rete. Comunque, il protocollo di routing deve tener conto di alcuni aspetti di topologia. Per questo motivo, i protocolli di routing in genere trattano in modo diverso i componenti dello strato di Link. Normalmente si fa riferimento ai componenti dello strato di Link come a LAN, connessioni punto-punto, reti a circuito virtuale multiaccesso, accesso occasionale, o collegamenti telefonici. E? probabile che le LAN siano gli elementi di strato di Link pi? familiari ai tipici frequentatori di Internet. Esempi comprendono reti Ethernet, Token Ring ed FDDI, oltre a (in modo piuttosto paradossale) reti SMDS (Switched Multigigabit Data Service). Le LAN sono progettate non per alta utilizzazione, ma per elevata disponibilit?; pertanto, quando non sono sottoposte a carico, le relative prestazioni in genere sono meno prevedibili e meno prossime alla perfezione. Le LAN possono essere implementate in diversi modi, tramite combinazioni varie di cavi fisici, hub di cablaggio e switch LAN. Ma i sistemi correlati, siano essi host o router, condividono caratteristiche comuni. A meno che si stia scrivendo per davvero il driver, le LAN si possono intendere come mezzi che forniscono un?elevata disponibilit? di servizio fra una serie di sistemi a determinate velocit?. Ciascuna sistema sulla LAN ? provvisto di un indirizzo MAC, che identifica il sistema localmente. Quando un sistema trasmette un messaggi verso una destinazione, l?indirizzo di strato di Rete del sistema di destinazione deve essere convertito in indirizzo MAC prima della trasmissione. Le modalit? di questo processo variano in funzione dello specifico protocollo: in NetWare, l?indirizzo MAC ? parte dell?indirizzo dello strato di Rete, mentre AppleTalk e IP prevedono che vi sia un protocollo di definizione indirizzo, che richiede ai sistemi quali sono i relativi indirizzi di strato di Rete e di strato di Link e che ne memorizza nella cache la conversione. Siccome questa conversione deve essere realizzata, ? necessario che ciascun sistema su una LAN presenti un unico indirizzo di strato di Rete, affinch? i messaggi sulla rete possano essere ad esso indirizzati. Questo indirizzo deve comprendere sufficienti informazioni riguardanti la topologia (di solito in forma di numero di rete o prefisso di indirizzo), per consentire ai router di indirizzare i messaggi alle corrispondenti destinazioni. Tale identificazione del sistema permette al router dell?ultimo nodo di trasmettere il messaggio specificatamente al relativo sistema destinazione. Le operazioni di coda in una LAN sono problematiche, in quanto i sistemi non possono prevedere con certezza il comportamento di quelli adiacenti. I protocolli LAN dispongono di meccanismi che permettono ai sistemi di negoziare l?utilizzo del supporto su base messaggio per messaggio. Questa negoziazione viene di solito realizzata mediante sensibilit? alla collisione o voting sui token. Talvolta questo processo pu? essere dispendioso in termini di tempo, perch? la rete pu? soffrire code estese; comunque, grazie alla elevata larghezza di banda della LAN, le code estese sono insolite. Le connessioni punto-punto, come le connessioni PPP o HSSI (High-Speed Serial Interface), sono all?estremo opposto delle LAN, perch? sono interessate soltanto due estremit? - o peer. Alcune architetture di routing le considerano come interfacce interne fra le met? di un router, mentre altre le intendono come casi degradati di LAN. Comunque, queste connessioni normalmente non presentano indirizzo, perch? i router sulle terminazioni della connessioni le possono identificare come "router su questa interfaccia" invece di cercare di conferire loro un nome formale. Questa configurazione presenta vantaggi nell?allocazione dell?indirizzo: non c?? necessit? di assegnare un numero di rete alla connessione. Ci? significa anche che non avviene alcuna conversione degli indirizzi. Le operazioni relative alle code sono anche pi? semplici nelle configurazioni punto-punto. Sulle interfacce punto-punto, non c?? negoziazione per l?utilizzo della connessione - il sistema la controlla completamente. Pertanto, il sistema ? in grado di controllare deterministicamente il comportamento del traffico. Connessioni di accesso occasionali, come le connessioni telefoniche asincrone o ISDN, sono molto simili alle connessioni punto-punto, ma con una importante eccezione. Quando una connessione punto-punto ? disattivata, per poterla utilizzare deve essere necessariamente attivata. Quando le connessioni sono disattivate, i router comunicano fra essi per individuare un altro percorso sulla rete. Comunque, quando una connessione di accesso occasionale ? disattivata, essa ? disponibile in caso di richiesta di chiamata. In questo scenario, i router assumono che la connessione possa essere attivata su richiesta e desumono una topologia che comporti l?attivazione della connessione. Questa utile finzione - ossia che una connessione di fatto disattivata venga intesa come attivata - richiede una serie di profili per il supporto delle chiamate e meno modifiche dei protocolli di routing. Le reti a circuito virtuale multiaccesso (o reti NBMA - NonBroadcast MultiAccess) comprendono reti X.25, frame relay e ATM. Dal punto di vista del router, le reti a circuito virtuale vengono in genere trattate come LAN o gruppi di interfacce punto-punto. Sono simili alle LAN in quanto ciascun sistema connesso presenta indirizzi, ma differiscono perch? l?indirizzo fa riferimento al circuito virtuale e non al sistema o all?interfaccia. Se due circuiti virtuali si collegano alla stessa coppia di router, su ciascun router ? presente un indirizzo. Le reti a circuito virtuale sono simili anche alle connessioni punto-punto; per esempio, il sistema ha il completo controllo delle proprie code, inoltre c?? proprio un peer da cui i dati possono essere creati su un circuito virtuale. Il peer pu? essere conosciuto semplicemente come "quello che sta usando il circuito virtuale" pertanto non occorrono indirizzi di interfaccia. Dall?ottica del router, le reti a strato di Link devono essere supportate con attenzione. I problemi di routing sorgono dall?ipotesi che, per esempio, una rete a circuito virtuale multiaccesso opera in modo simile a una LAN. Per esempio, la perdita di un tratto di rete - un percorso comune per pi? circuiti - all?interno di una rete frame relay, ad alcuni protocolli di rete (in particolare OSPF) pu? causare la perdita della connessione con tutti i peer della rete, anche se in realt? i peer possono scambiare messaggi. Per questa ragione, ? opportuno intendere le reti a circuito virtuale multiaccesso come a raccolte di connessioni punto-punto non numerate. La corretta comprensione dei componenti del router attuale riduce i tempi e facilita l?utilizzo, il funzionamento e la manutenzione della rete dotata di router.
  3. Ciao Ragazzi! Ieri mi sono arrivate x testare delle Cellshock PC8000! Tutti le conoscete, sono testate x andare a cas 4-4-4-12 con 2.2V Oggi avevo un po di tempo a disposizione e le ho testate per bene. La mia priorità, era quella di vedere dove arrivavano a cas 3. Cosi, mi sono messo a testarle. Sistema di prova: Processore: E6600 Scheda Madre: Bad axe 2 Ram: Cellshock PC8000 Iniziamo: V.ram: 2.6V reale! Stabilità del siatema: V.ram: 2.7V reale! Ed in fine il W.R.! V.ram: 2.8V da bios, 2.75V reale! Che dire....ram spettacolari! Ringrazio Cellshock per le ram. N.B.:Onde evitare inutili problemi......ci tengo a precisare che le ram sono state comprarte dal sottoscritto! e non sono state regalate! Ciao;)
×
×
  • Create New...