Connessione al database con Visual Basic NET? Lo trovi su Opentraining.it Visual Basic Italia
PRINCIPALE > ARTICOLO

Eseguire una ricerca veloce nell' archivio delle risorse di Visual Basic Italia®: 

Preso dall'archivio...

Premere il pulsante sotto per accedere direttamente ad un articolo o ad un esempio preso in modo casuale dall'archivio.



Ultimo e-book pubblicato:

"INTRODUZIONE AI CSS"

Lo scopo del CSS language è quello di controllare lo stile dei vari elementi che concorrono a formare un
documento HTML.
Si può operare in tre modi collegamento ad un foglio di stile esterno;definizione degli stili all'inizio
del documento utilizzo della proprietà style all'interno di un Tag HTML (embedded style). Questo e-book introduttivo
servirà per apprendere tali nozioni fondametali dei fogli di stile.

Prezzo: € 0.0.
Presentazione:
REAL SOFTWARE RILASCIA LA VERSIONE 5.0 di REALbasic per Windows






Gorizia, 5 maggio 2003 - Active, distributore in esclusiva di REALSoftware, Austin, Tx, annuncia la disponibilità di REALbasic 5.0 per Windows, uno strumento per lo sviluppo semplice da usare che permette agli utenti Windows di tutti i livelli di creare applicazioni personalizzate e di compilarle sia per la piattaforma Windows che per quella Macintosh.
[>>]

http://www.active-software.com

 

Contatti. Utilizzare l'email generica per domande relative al sito:
Porre domande relative al sito
oppure scrivere ad un responsabile di area.
Responsabile del sito: >Andrea Martelli
Responsabile area "Corso di VB":
> Giorgio Abraini

Il protocollo TCP/IP, e la trasmissione dati su Internet - Le reti - prima parte (a cura di Fabio Ruini)

Questa lezione, consultata da 4201 utenti, è stata giudicata di buoni contenuti , con un'esposizione perfettamente comprensibile e con un livello di approfondimento buono da 72 votanti.


Local Area Networks (LAN)

Le reti locali (LAN), sono il più comune tipo di rete presente nei piccoli uffici. Una rete locale presenta le seguenti caratteristiche:
• opera su di un'area ristretta. Può trattarsi di un piano di un edificio o di un singolo edificio;
• gli host all'interno della LAN sono collegati tra di loro per mezzo di connessioni di rete ad elevata capacità di banda, tipo ethernet o token ring;
• spesso, tutti gli aspetti della rete locale sono gestiti privatamente. Non occorre l'intervento di terze parti per le soluzioni che riguardano la connettività;
• i servizi delle reti locali sono disponibili 7 giorni alla settimana, 24 ore su 24.

Parlando dei sistemi operativi di rete, si possono trovare due tipi fondamentali di reti locali: quelle paritetiche e quelle basate su server.
Le reti paritetiche (dette anche "peer-to-peer") operano senza server dedicati sulla rete.
Ciascun host funge sia da client che da server. L'utente di ciascun host determina le informazioni o le periferiche che desidera condividere con gli altri membri della rete.
Le reti paritetiche, in genere, sono relegate alle organizzazioni più piccole, poiché non si adattano bene a quelle di dimensioni maggiori. Presentano inoltre diversi problemi per quanto riguarda la sicurezza, dato che questa dipende dalla capacità di ciascun utente host di controllare la propria protezione.
Nelle reti basate su server, invece, almeno un host é dedicato alla funzione di server. I computer client non condividono alcuna informazione con gli altri computer.
Tutti i dati sono archiviati sul server centrale. Molte reti aziendali si basano su questa metodologia. Nell'ambito di una rete basata su server, i server possono giocare parecchi ruoli, tra i quali:
• server di file e di stampa. Forniscono un deposito sicuro per tutti i dati. Possono anche gestire le code di stampa, che offrono l'accesso alle risorse di stampa condivisibili sulla rete;
• server di applicazione. Forniscono la parte del server nelle applicazioni client/server. In un ambiente client/server, il client fa girare una piccola versione del programma (stub), che permette la connessione con il server.
La parte server dell'applicazione, ha poi lo scopo di eseguire, per conto del client, le interrogazioni che richiedono molta potenza elaborativa. I server Web ed i server di database sono esempi di server di applicazioni;
• server della posta. Forniscono funzioni di inoltro e di ricezione della posta elettronica ai client della rete. Ricorrendo a dei gateway, il trasporto può avvenire tra sistemi di posta omogenei;
• server fax. Forniscono, agli utenti della rete, servizi per l'inoltro e la ricezione di fax;
• server della sicurezza. Sono dedicati alla sicurezza sulla rete locale, nel caso questa sia collegata a qualche rete più grande, come per esempio Internet. I server della sicurezza comprendono i firewall ed i server proxy;
• server di comunicazione.
Consentono che vi sia un flusso di dati esterno tra la rete ed i client remoti. Un client remoto può utilizzare un modem per chiamare telefonicamente la rete locale. Il sistema contattato é il server di comunicazione, il quale può essere configurato con uno o più modem, per consentire l'accesso esterno alla rete. Dopo che il client si é collegato alla rete, esso può agire come se vi fosse direttamente connesso per mezzo di una scheda di rete.
Nell'implementazione di una rete locale, bisogna prendere in considerazione parecchi aspetti della rete, tra cui la collocazione dei computer, l'ubicazione dei cavi e l'hardware richiesto per la connessione. Il termine usato per definire questi problemi connessi alla progettazione di una rete, é "topologia di rete". Al momento attuale, per le reti locali si utilizzano comunemente queste quattro topologie:

reti a bus;
• reti a stella;
• reti ad anello;
• reti a doppio anello.

Reti a bus

La rete a bus é il metodo più semplice utilizzato per mettere in rete i computer. Consiste in un singolo cavo che connette tutti i computer, i server e le varie periferiche in un singolo segmento di rete.
Gli host su una rete a bus, comunicano tra loro mettendo le informazioni sul cavo, indirizzate all'indirizzo fisico della scheda di rete usata per connettere il computer destinatario al segmento di rete.
Questo indirizzo fisico prende il nome di indirizzo Media Access Control (MAC). I dati messi sulla rete vengono inviati a tutti i computer che fanno parte della rete stessa.
Ciascun computer esamina questi dati, per scoprire se l'indirizzo di destinazione delle informazioni corrisponde al proprio indirizzo MAC.
In caso affermativo, il computer legge le informazioni, altrimenti le scarta. Le reti ethernet costituiscono l'implementazione più comune delle reti a bus.
Esse si servono di un metodo chiamato Carrier Sense Multiple Access with Collision Detection(CSMA/CD).
Ciò significa che un solo computer per volta può inviare dati sulla rete a bus.
Se un host volesse trasmettere dati e scopre che vi sono già altri dati in transito sulla rete, esso deve aspettare che questa sia libera prima di trasmettere le sue informazioni.

Se due host iniziano contemporaneamente a trasmettere dati sulla rete, avviene un fenomeno chiamato “collisione”. Gli host possono accorgersi di questa situazione ed inviare sulla rete un segnale di ingorgo.
Questo fa sì che la collisione duri abbastanza a lungo perché tutti gli altri host la riconoscano. Ciascun host trasmittente aspetta un periodo di tempo casuale prima di tentare di nuovo l’invio dei dati.
Questo intervallo di tempo è reso casuale per ovvi motivi. Se infatti due host rilevassero una collisione e dopo un periodo di tempo T tornassero entrambi ad inviare il messaggio, vi sarebbe nuovamente una collisione. Si creerebbe insomma un ciclo di durata virtualmente infinita, durante il quale tutti gli host sarebbero esclusi dalla rete.

Reti a stella

In una rete a stella, i segmenti di cavo da un’unità centrale di connessione (hub), connettono tutti i computer.
In alcuni casi, l’hub può prendere anche il nome di “concentratore”. Questa che impiega un hub è una delle topologie di rete in assoluto più utilizzate.
Il vantaggio principale, rispetto ad una rete a bus è che, se un segmento di cavo si rompe, solo l’host connesso alla hub su quel segmento di cavo ne è influenzato.
Di seguito, sono elencati altri vantaggi della topologia di rete a stella:
• è possibile disporre più hub, uno sopra all’altro, in modo di aumentare il numero di porte che collegano gli host alla pila di hub. In questo modo, le reti a stella, possono diventare di grandi dimensioni;
• per effettuare le connessioni con degli hub, si possono utilizzare differenti tipi di cavo;
• se si utilizza un hub attivo, è possibile controllare in via centralizzata l’attività ed il traffico sulla rete, per mezzo di protocolli per la gestione della rete, come il Simple Network Management Protocol (SNMP).



Reti ad anello (token ring)

In una rete ad anello, tutti i computer sono collegati tra loro in un cerchio logico. I dati viaggiano intorno al cerchio e passano attraverso tutti i computer.
Nella disposizione fisica, la rete ad anello sembra seguire lo stesso schema della rete a stella. La differenza sostanziale è l’unità di connessione, conosciuta come Multi-Station Access Unit (MAU). Nella MAU, i segnali dei dati passano, in un anello, da un host a quello successivo.
I dati sono trasmessi intorno all’anello per mezzo di un metodo chiamato “passaggio del testimone” o “passaggio del gettone” (in inglese, token passing).
Quando un host deve trasmettere dei dati, modifica il testimone con i dati che desidera inviare e lo configura con l’indirizzo MAC dell’host destinatario.



I dati passano attraverso tutti i computer finché non raggiungono quello giusto, che, a sua volta, modifica il testimone per indicare di aver ricevuto correttamente le informazioni trasmesse.
Quando l’host mittente constata l’avvenuta ricezione dei dati, il pacchetto dei dati viene rimosso dalla rete. Il testimone è quindi rilasciato, in modo che un altro host sulla rete possa trasmettere dati. In una rete con topologia ad anello, esiste un solo testimone.
Se un client vuole trasmettere dati ed il testimone è già in uso, deve attendere che questo venga rilasciato. Sebbene sembri un sistema poco efficiente, è bene far presente che il testimone viaggia nell’anello ad una velocità prossima a quella della luce.
Se la lunghezza totale dell’anello fosse di 400 metri (l’equivalente di una pista di atletica), un testimone sarebbe in grado di percorrerlo circa 5000 volte al secondo.



Reti a doppio anello

Le reti a doppio anello, sono un’evoluzione delle più semplici token ring. Al posto di un singolo anello che collega i vari host, gli anelli utilizzati sono due (anello principale ed anello secondario).
Nelle normali operazioni, tutti i dati fluiscono sull’anello principale, mentre quello secondario rimane spesso inattivo.
Quest’ultimo serve solo nel caso che si verifichi una rottura sull’anello principale. L’anello, quando è necessario, riconfigura sé stesso automaticamente, in modo da utilizzare il circuito secondario, continuando pertanto a trasmettere.



Le reti a doppio anello supportano solitamente la tecnologia a fibre ottiche, detta Fiber Distribucted Data Interface (FDDI). I cavi a fibre ottiche presentano i seguenti vantaggi:
• trasmissione sicura: non vengono emessi segnali elettromagnetici passibili di intercettazione;
• distanze maggiori: fino a 1600 metri su di un unico segmento, senza bisogno di ripetitori che rafforzino il segnale;
• immunità al rumore elettromagnetico (EM noise)




Fabio Ruini scrive al sito
http://members.xoom.virgilio.it/tcp_ip/