RETI DI CALCOLATORI - Protocolli a finestra

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI DI CALCOLATORI - Protocolli a finestra"

Transcript

1 EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere una copia di questa licenza, consultare: oppure inviare una lettera a: Creative Commons, 559 Nathan Abbott Way, Stanford, California 9435, USA. his work is licensed under the Creative Commons NoDerivs- NonCommercial License. o view a copy of this license, visit: or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 9435, USA. EI DI CALCOLAOI Protocolli a finestra - EI DI CALCOLAOI Protocolli a finestra - 2 ecniche per la protezione dagli errori di trasmissione Codifica a blocco per controllo di errore FEC (Forward Error Correction) AQ (Automatic etransmission request) n bit k bit utente n-k bit parità 2 k possibili combinazioni EI DI CALCOLAOI Protocolli a finestra - 3 EI DI CALCOLAOI Protocolli a finestra n 2 k 2 n 2 k EI DI CALCOLAOI Protocolli a finestra - 5 EI DI CALCOLAOI Protocolli a finestra - 6 Pag.

2 EI DI CALCOLAOI - Protocolli a finestra 2 n 2 k 2 n 2 k???? EI DI CALCOLAOI Protocolli a finestra - 7 EI DI CALCOLAOI Protocolli a finestra - 8 Esempi di protezione dagli errori Esempi di protezione dagli errori bit di parità (riconosce errori in numero dispari) codice a ripetizione (decisione a maggioranza: permette di correggere errori) parità di riga e colonna (consente la correzione di errori singoli) EI DI CALCOLAOI Protocolli a finestra - 9 EI DI CALCOLAOI Protocolli a finestra - Intestazione pacchetti Si introducono bit di parità tra le informazioni di controllo all interno delle Sovente i bit di parità sono calcolati con un codice ciclico e sono detti CC (cyclic redundancy check) PCI SDU BI DI PAIA FEC e AQ FEC (forward error correction): i bit di parità sono usati per cercare di correggere gli errori AQ (automatic retransmission request): i bit di parità sono usati per cercare di rivelare gli errori EI DI CALCOLAOI Protocolli a finestra - EI DI CALCOLAOI Protocolli a finestra - 2 Pag. 2

3 EI DI CALCOLAOI - Protocolli a finestra Controllo congiunto su una connessione di errore flusso sequenza Si introducono bit di numerazione tra le informazioni di controllo all interno delle AQ PCI NUMEA ZIONE SDU BI DI PAIA AQ re tecniche AQ: (Alternating bit) Go back N Selective repeat Descriviamo le tre tecniche in un ambiente di comunicazione unidirezionale PCI SDU PCI EI DI CALCOLAOI Protocolli a finestra - 3 EI DI CALCOLAOI Protocolli a finestra - 4 AQ Pacchetto dati: bit di parità per controllo errore sui dati e intestazione N(), numero d ordine indirizzi AQ Pacchetto riscontro: bit di parità solo sull intestazione N(), numero d ordine atteso indirizzi V() PCI SDU V() V() PCI V() EI DI CALCOLAOI Protocolli a finestra - 5 EI DI CALCOLAOI Protocolli a finestra - 6 Il trasmettitore: invia una dopo avere fatta una copia e averla memorizzata nel buffer di trasmissione attiva un orologio (tempo di timeout) si pone in attesa della conferma di ricezione (acknowledgment - ACK) se scade il timeout prima dell arrivo della conferma, ripete la trasmissione Il trasmettitore, quando riceve un ACK: controlla la correttezza dell ACK controlla il numero di sequenza se l ACK è relativo all ultima trasmessa, si abilita la trasmissione della prossima altrimenti ACK è ignorato EI DI CALCOLAOI Protocolli a finestra - 7 EI DI CALCOLAOI Protocolli a finestra - 8 Pag. 3

4 EI DI CALCOLAOI - Protocolli a finestra Il ricevitore, quando riceve una : controlla la correttezza della controlla il numero di sequenza se la è corretta, invia la conferma di ricezione se la è quella attesa, essa viene consegnata ai livelli superiori Inizializzazione: V() = al trasmettitore al ricevitore V()= V()= EI DI CALCOLAOI Protocolli a finestra - 9 EI DI CALCOLAOI Protocolli a finestra - 2 rasmissione di una con N() = V() Avvio dell orologio icezione di una Controllo di correttezza Controllo di sequenza: N() = V()? N()= SDU N()= SDU V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 2 EI DI CALCOLAOI Protocolli a finestra - 22 Incremento di V() rasmissione di un ACK con N() = V() icezione di un ACK Controllo di sequenza: N() = V() +? Arresto dell orologio Cancello dal buffer di trasmissione copia della N()= N()= V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 23 EI DI CALCOLAOI Protocolli a finestra - 24 Pag. 4

5 EI DI CALCOLAOI - Protocolli a finestra Incremento di V() V() = al trasmettitore V() = al ricevitore N()= V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 25 EI DI CALCOLAOI Protocolli a finestra - 26 rasmissione di una con N() = V() Avvio dell orologio icezione di una Controllo di correttezza Controllo di sequenza: N() = V()? N()= SDU N()= SDU V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 27 EI DI CALCOLAOI Protocolli a finestra - 28 Incremento di V() rasmissione di un ACK con N() = V() icezione di un ACK Controllo di sequenza: N() = V() +? Arresto dell orologio N()=2 N()=2 V()= V()=2 V()= V()=2 EI DI CALCOLAOI Protocolli a finestra - 29 EI DI CALCOLAOI Protocolli a finestra - 3 Pag. 5

6 EI DI CALCOLAOI - Protocolli a finestra Incremento di V() V() = 2 al trasmettitore V() = 2 al ricevitore N()=2 V()=2 V()=2 V()=2 V()=2 EI DI CALCOLAOI Protocolli a finestra - 3 EI DI CALCOLAOI Protocolli a finestra - 32 La numerazione delle è: indispensabile ciclica (numero di bit intestazione e contatori finiti) V() V() = V() = V() = V() = V() = 2 N () = N () = N () = N () = 2 V() V() = V() = V() = 2 V() = 2 Un solo bit per la numerazione: Alternating bit protocol V() V() V() = V() = V() = V() = V() = N () = N () = N () = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 33 EI DI CALCOLAOI Protocolli a finestra - 34 Alternating bit protocol icezione di una errata V() V() = V() = N () = N () = V() V() = V() V() = V() = N () = N () = V() V() = V() = V() = V() = N () = N () = V() = V() = V() = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 35 EI DI CALCOLAOI Protocolli a finestra - 36 Pag. 6

7 EI DI CALCOLAOI - Protocolli a finestra icezione di una errata V() V() V() = N () = V() = V() = V() = icezione di una conferma errata V() V() V() = V() = N () = N () = V() = N () = V() = N () = V() = La regolazione del timeout è delicata EI DI CALCOLAOI Protocolli a finestra - 37 V() = V() = N () = V() = N () = EI DI CALCOLAOI Protocolli a finestra - 38 icezione di una conferma errata V() V() V() = N () = V() = V() = N () = N () = V() = N () = V() = Se non numerassi, non scarterei al ricevitore Canale non sequenziale V() V() V() = N () = V() = N () = V() = V() = V() = N () = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 39 EI DI CALCOLAOI Protocolli a finestra - 4 Canale non sequenziale V() V() V() = V() = N () = N () = V() = Canale non sequenziale V() V() V() = V() = N () = N () = V() = V() = V() = N () = N () = V() = V() = V() = N () = N () = EI DI CALCOLAOI Protocolli a finestra - 4 EI DI CALCOLAOI Protocolli a finestra - 42 Pag. 7

8 EI DI CALCOLAOI - Protocolli a finestra Canale non sequenziale V() V() V() = V() = N () = N () = V() = Canale non sequenziale Su un canale non sequenziale si possono verificare malfunzionamenti: perdita di duplicazione di V() = V() = N () = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 43 EI DI CALCOLAOI Protocolli a finestra - 44 Canale non sequenziale con numerazione modulo 4 V() = V() = V() N () = N () = V() V() = Canale non sequenziale con numerazione modulo 4 V() = V() = V() N () = N () = 2 V() V() = V() = 2 V() = V() = N () = V() = N () = V() = EI DI CALCOLAOI Protocolli a finestra - 45 V() = 2 V() = 2 V() = 3 N () = 2 V() = 2 N () = 3 V() = 3 V() = 3 EI DI CALCOLAOI Protocolli a finestra - 46 Canale non sequenziale con numerazione modulo 4 V() = 3 V() = 3 V() N () = 3 N () = V() V() = 3 Canale non sequenziale con numerazione modulo 4 V() V() V() = V() = V() = N () = N () = V() = N () = V() = N () = V() = N () = V() = N () = V() = EI DI CALCOLAOI Protocolli a finestra - 47 V() = EI DI CALCOLAOI Protocolli a finestra - 48 Pag. 8

9 EI DI CALCOLAOI - Protocolli a finestra Canale non sequenziale con numerazione modulo 4 Il protocollo si blocca: servono meccanismi per ripartire Si riducono le possibilità di malfunzionamento usando: un maggior numero di bit per la numerazione un tempo di vita massimo per le e gli ACK Go Back N Il protocollo può essere poco efficiente a causa di elevati ritardi di attesa delle conferme Permettere la trasmissione di più di una prima di fermarsi in attesa delle conferme migliora le prestazioni: Go Back N EI DI CALCOLAOI Protocolli a finestra - 49 EI DI CALCOLAOI Protocolli a finestra - 5 Finestra di trasmissione La finestra di trasmissione W rappresenta la quantità massima di in sequenza che il trasmettitore è autorizzato ad inviare in rete senza averne ricevuto riscontro (ACK) Dimensione della finestra limitata dalla quantità di memoria allocata appresenta anche il massimo numero di contemporaneamente presenti sul canale o in rete Finestra di ricezione La finestra di ricezione W determina la sequenza di che il ricevitore è disposto ad accettare in un dato istante di tempo Dimensione della finestra limitata dalla quantità di memoria allocata EI DI CALCOLAOI Protocolli a finestra - 5 EI DI CALCOLAOI Protocolli a finestra - 52 Finestra di trasmissione Finestra di ricezione unitaria confermate in attesa di conferma che possono essere trasmesse W che non possono ancora essere trasmesse n confermate W attesa fuori sequenza che non possono essere accettate n EI DI CALCOLAOI Protocolli a finestra - 53 EI DI CALCOLAOI Protocolli a finestra - 54 Pag. 9

10 EI DI CALCOLAOI - Protocolli a finestra Go Back N Il trasmettitore con finestra N: invia fino ad N = W, facendo di ognuna una copia attiva un solo orologio per le N (che viene resettato ad ogni trasmissione di ) si pone in attesa delle conferme di ricezione (ACK) se scade il timeout prima dell arrivo delle conferme, ripete la trasmissione di tutte le non ancora confermate Go Back N Il ricevitore, quando riceve una : controlla la correttezza della controlla il numero di sequenza se la è corretta invia la conferma di ricezione se la contiene il primo numero di sequenza non ancora ricevuto, viene consegnata ai livelli superiori EI DI CALCOLAOI Protocolli a finestra - 55 EI DI CALCOLAOI Protocolli a finestra - 56 Semantica dei pacchetti di riscontro La semantica associata al pacchetto di riscontro può essere: ACK individuale (o selettivo): si notifica la corretta ricezione di un pacchetto particolare. ACK(n) significa ho ricevuto il pacchetto n ACK cumulativo: si notifica la corretta ricezione di tutti i pacchetti con numero di sequenza inferiore a quello specificato nell ACK. ACK(n) significa ho ricevuto tutto fino ad n escluso ACK negativo (NAK): si notifica la richiesta di ritrasmissione di un singolo pacchetto. NAK(n) significa ritrasmetti il pacchetto n rasmettitore e icevitore si devono accordare preventivamente sulla semantica degli ACK EI DI CALCOLAOI Protocolli a finestra - 57 Piggybacking Nel caso di flussi di informazione bidirezionali, è sovente possibile scrivere l informazione di riscontro (ACK) nella intestazione di di informazione che viaggiano nella direzione opposta. EI DI CALCOLAOI Protocolli a finestra - 58 Posizioni relative corrette tra W e W W Numerazione La numerazione delle è ciclica: k bit di numerazione numerazione modulo 2 k n W EI DI CALCOLAOI Protocolli a finestra - 59 EI DI CALCOLAOI Protocolli a finestra - 6 Pag.

11 EI DI CALCOLAOI - Protocolli a finestra Numerazione Go Back N 3 bit di numerazione W W = = W 2 3 W EI DI CALCOLAOI Protocolli a finestra - 6 rasmettitore è significativamente più complesso rispetto al caso dello quantità di memoria gestione dell orologio algoritmi icevitore inalterato (finestra ) Si possono usare conferme cumulative (su gruppi di ) orologio al ricevitore La finestra di trasmissione non può avere dimensioni arbitrarie: W < 2 k EI DI CALCOLAOI Protocolli a finestra - 62 Selective repeat Finestra di ricezione maggiore di Nel protocollo Go back N il ricevitore può accettare solo in sequenza Accettare corrette, ma fuori sequenza, migliora le prestazioni: Selective repeat Il protocollo Selective epeat usa finestra di trasmissione e finestra di ricezione di dimensioni maggiori di (di solito di pari dimensione) Esistono diverse possibili implementazioni che si differenziano per: uso di ACK selettivi o cumulativi; uso di timer associati alle singole o alla finestra comportamenti del trasmettitore e del ricevitore Descriviamo caso con ACK cumulativi e timer associati alla finestra confermate e consegnate al livello superiore da consegnare al livello superiore W attese n fuori sequenza che non possono essere accettate EI DI CALCOLAOI Protocolli a finestra - 63 EI DI CALCOLAOI Protocolli a finestra - 64 Selective repeat Il trasmettitore: invia fino ad N = W, facendo di ognuna una copia attiva un solo orologio per le N (che viene resettato ad ogni trasmissione di ) si pone in attesa delle conferme di ricezione (ACK) se scade il timeout prima dell arrivo delle conferme, ripete la trasmissione di tutte le non ancora confermate Selective repeat Il ricevitore: riceve una controlla la correttezza della controlla il numero di sequenza EI DI CALCOLAOI Protocolli a finestra - 65 EI DI CALCOLAOI Protocolli a finestra - 66 Pag.

12 EI DI CALCOLAOI - Protocolli a finestra Selective repeat Il ricevitore: se la è corretta ed in sequenza la consegna al livello superiore (eventualmente insieme ad altre ricevute in sequenza) se la è corretta ma non in sequenza: se è entro la finestra di ricezione la memorizza se è fuori dalla finestra di ricezione la scarta invia un ACK relativo all ultima ricevuta in sequenza Selective repeat - Osservazioni In caso di perdita singola, questa versione del protocollo si comporta come il go back N in termini di velocità di trasmissione (throughput) occupazione del canale Si ottengono vantaggi rispetto al go back N se < tempo trasmissione della finestra nuovo ACK permette di spostare in avanti la finestra prima di completarne la ritrasmissione in presenza di perdite ripetute sui dati poiché si memorizza in ricezione, è sufficiente che una sola copia di ogni pacchetto sia arrivata al ricevitore Modificando il comportamento del trasmettitore, e vincolandolo a ritrasmettere solo il primo pacchetto (perso) nella finestra si riduce l occupazione del canale (si recupera pacchetto perso ogni ) Migliori prestazioni si hanno adottando ack selettivi Mandare in ogni ACK una fotografia della finestra del ricevitore EI DI CALCOLAOI Protocolli a finestra - 67 EI DI CALCOLAOI Protocolli a finestra - 68 Selective repeat Nel protocollo selective repeat vale la relazione W +W 2 k che lega la dimensione delle finestre di X e X con i k bit di numerazione Nel seguente esempio, illustriamo quali problemi si possono verificare se la relazione viene violata Nell esempio: W = 3, W = 2, k = 2 Ipotesi: timer su finestra Selective repeat 2 Errore: accettato come nuovo! 2 3 W 3 W Errore: scartato indebitamente! EI DI CALCOLAOI Protocolli a finestra - 69 EI DI CALCOLAOI Protocolli a finestra - 7 isultato Non rispettare la relazione finestra/numerazione ha avuto come conseguenza: pacchetto erroneamente accettato due volte! pacchetto erroneamente scartato! Velocità di trasmissione (throughput) hroughput di un generico protocollo a finestra in assenza di errori finestra _ trasmissio ne min, velocità _ linea Connessioni corte ottengono throughput maggiore a pari finestra EI DI CALCOLAOI Protocolli a finestra - 7 EI DI CALCOLAOI Protocolli a finestra - 72 Pag. 2

13 EI DI CALCOLAOI - Protocolli a finestra Velocità di trasmissione (throughput) Per regolare il throughput posso agire su round trip time (ritardando invio di ack) genero ritrasmissioni dimensione finestra EI DI CALCOLAOI Protocolli a finestra - 73 Pag. 3

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)

Dettagli

Protocolli a finestra

Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ EI DI CALCOLAOI Protocolli a finestra - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Protocolli a finestra

Protocolli a finestra ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Introduzione alle reti telematiche

Introduzione alle reti telematiche Introduzione alle reti telematiche Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Reti di calcolatori Introduzione al corso

Reti di calcolatori Introduzione al corso Reti di calcolatori Introduzione al corso Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Introduzione al corso - 1 Copyright Quest opera è protetta dalla licenza

Dettagli

UMTS e IMT Copyright. Architettura dell interfaccia radio. Reti cellulari a larga banda, ovvero la terza generazione

UMTS e IMT Copyright. Architettura dell interfaccia radio. Reti cellulari a larga banda, ovvero la terza generazione UMTS e IMT 2000 Reti cellulari a larga banda, ovvero la terza generazione Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/ UMTS II 1...Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Prestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati

Prestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati Prestazioni Protocolli stop-and-wait poco efficienti Soluzione: il sender può inviare più pacchetti senza dover aspettare i riscontri (pipelining) Occorre: aumentare l intervallo dei numeri di sequenza

Dettagli

Prestazioni stop-and-wait. Prestazioni

Prestazioni stop-and-wait. Prestazioni Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Protocolli di accesso per reti locali

Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Interconnessione reti locali

Interconnessione reti locali Copyright Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Interconnessione di reti locali

Interconnessione di reti locali Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Strutture di Controllo Parte 3 Istruzioni Iterative (Cicli) versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima

Dettagli

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole Prima parte Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N sia

Dettagli

Esercizi: Telecomunicazioni parte Reti

Esercizi: Telecomunicazioni parte Reti Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web JavaScript Concetti Fondamentali versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca Università

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Test e Correzione: Introduzione versione 1.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Programmazione Web: Introduzione versione 3.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca mecca@unibas.it

Dettagli

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Concetti Introduttivi Parte 1 Architettura del Calcolatore versione 2.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi

Dettagli

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Programmazione Web: Conclusioni versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca mecca@unibas.it

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Sottoprogrammi Parte 2 (a) Sintassi e Semantica versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima pagina)

Dettagli

RETI DI CALCOLATORI - Interconnessione di reti locali

RETI DI CALCOLATORI - Interconnessione di reti locali Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI - Interconnessione LAN - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Sintassi e Semantica: Convenzioni di Stile versione 1.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi

Dettagli

Lo strato di collegamento

Lo strato di collegamento Marco Listanti Lo strato di collegamento Parte 2 Telecomunicazioni per l erospazio - Pro. Marco Listanti -.. 203/204 2 Marco Listanti ontrollo d errore e controllo di lusso Telecomunicazioni per l erospazio

Dettagli

Telecomunicazioni (Ing. Gest., canale M-Z) Esercizi per gruppi di lavoro - 4 ARQ e livello di rete

Telecomunicazioni (Ing. Gest., canale M-Z) Esercizi per gruppi di lavoro - 4 ARQ e livello di rete Telecomunicazioni (Ing. Gest., canale M-Z) Esercizi per gruppi di lavoro - 4 ARQ e livello di rete GRUPPO: 17 Maggio 2018 1 Esercizio Si consideri un protocollo ARQ di tipo Go-Back-N. Le PDU sono numerate

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Livello di Linea

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Livello di Linea Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Il Livello di Linea 2 Il livello di linea o E il primo livello logico presente nella modalità a pacchetto o Funzionalità n Identificare

Dettagli

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello

Dettagli

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario. Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo

Dettagli

Argomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP

Argomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP Strato di trasporto Obiettivi:! Comprendere i principi dei servizi dello strato di trasporto: " multiplexing/demultipl exing " Trasferimento affidabile dei dati " Controllo di flusso " Controllo di congestione!

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)

Dettagli

Parte II: Reti di calcolatori Lezione 13 (37)

Parte II: Reti di calcolatori Lezione 13 (37) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Sintassi e Semantica Introduzione versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Metafora Parte c versione 1.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.

Dettagli

Controllo e correzione degli errori

Controllo e correzione degli errori FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla

Dettagli

ESERCIZIARIO. Risposte ai quesiti:

ESERCIZIARIO. Risposte ai quesiti: ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Elementi di Base Parte 6 Il FORTRAN versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima pagina) G. Mecca Università

Dettagli

Implementazioni tipiche del protocollo TCP

Implementazioni tipiche del protocollo TCP Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Elementi di Base Parte 5 Conclusioni versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G.

Dettagli

Livello trasporto in Internet

Livello trasporto in Internet Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ Copyright Gruppo Reti Politecnico di Torino INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: C# versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Mappatura dei canali logici sui canali fisici

Mappatura dei canali logici sui canali fisici Mappatura dei canali logici sui canali fisici Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Livello trasporto in Internet

Livello trasporto in Internet Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

Livello trasporto in Internet

Livello trasporto in Internet Copyright Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Livello trasporto in Internet

Livello trasporto in Internet Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Reti di Calcolatori e Laboratorio

Reti di Calcolatori e Laboratorio Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,

Dettagli

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione (/) Ha lo scopo di evitare condizioni di sovraccarico nei nodi della rete limitando il traffico offerto alla rete

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Strumenti di Sviluppo: Introduzione versione 1.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima

Dettagli

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Introduzione versione 2.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto Fondamenti di Internet e Reti 09746 sui meccanismi di controllo di errore e sul livello di trasporto. o Go-Back-N and Stop and Wait Si consideri un collegamento ideale (senza errori) con capacità di C=0

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Concetti Introduttivi Parte 2 Linguaggi di Programmazione versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Metafora Parte a versione 2.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Design Pattern: Introduzione versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010 1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,

Dettagli

Livello 4 (trasporto): cosa vedremo

Livello 4 (trasporto): cosa vedremo Il livello Trasporto Livello 4 (trasporto): cosa vedremo Servizi di livello trasporto multiplexing/demultiplexing Protocollo non orientato alla connessione: UDP Principi di trasferimento end-to-end affidabile

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010 1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Grafica: C# versione 1.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G.

Dettagli

Il protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14

Il protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14 Il protocollo HDLC Corso di Reti di Telecomunicazione a.a. 2013/14 - Ingegneria Elettronica e delle Telecomunicazioni - Ingegneria Informatica e dell Automazione - - Ing. G. Boggia High level Data Link

Dettagli

Livello trasporto. Servizi del livello trasporto

Livello trasporto. Servizi del livello trasporto ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento

Dettagli

Algoritmi e Strutture di Dati

Algoritmi e Strutture di Dati Algoritmi e Strutture di Dati Capitolo 3 - Tipi di dato e strutture di dati This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike License. To view a copy of this license,

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Sottoprogrammi Parte 6 Metodologia di Sviluppo - b versione 2.3 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile (2), TCP

Livello di trasporto: meccanismi trasferimento dati affidabile (2), TCP Livello di trasporto: meccanismi trasferimento dati affidabile (2), TCP Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da

Dettagli

La rivelazione degli errori. Mauro Giaconi

La rivelazione degli errori. Mauro Giaconi La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori

Dettagli

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia Analisi dell avvio del TCP su canali satellitari a larga banda Candidato Giovanni Verrecchia Relatore Francesco Potortì Controrelatore Maurizio Bonuccelli Il progetto SatNEx Acronimo di European Satellite

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Ereditarietà e Polimorfismo: Polimorfismo - d Regole Sintattiche e Semantiche versione 1.2 Questo lavoro è concesso in uso secondo i termini di

Dettagli

Programmazione Procedurale in Linguaggio C++

Programmazione Procedurale in Linguaggio C++ Programmazione Procedurale in Linguaggio C++ Tipi Strutturati Concetti Avanzati versione 2.5 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca

Dettagli

Esercitazione #2. Antonio Brogi. Dipartimento di Informatica Università di Pisa

Esercitazione #2. Antonio Brogi. Dipartimento di Informatica Università di Pisa Esercitazione #2 Antonio Brogi Dipartimento di Informatica Università di Pisa Finora in aula 1.Lun 21/09/2015 16:00-18:00 (2:0 h) lezione: Introduzione al corso. Introduzione alle reti. (Antonio Brogi)

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Introduzione versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

Livello trasporto in Internet

Livello trasporto in Internet Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli