RETI DI CALCOLATORI - Protocolli a finestra
|
|
- Laura Rinaldi
- 5 anni fa
- Visualizzazioni
Transcript
1 EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere una copia di questa licenza, consultare: oppure inviare una lettera a: Creative Commons, 559 Nathan Abbott Way, Stanford, California 9435, USA. his work is licensed under the Creative Commons NoDerivs- NonCommercial License. o view a copy of this license, visit: or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 9435, USA. EI DI CALCOLAOI Protocolli a finestra - EI DI CALCOLAOI Protocolli a finestra - 2 ecniche per la protezione dagli errori di trasmissione Codifica a blocco per controllo di errore FEC (Forward Error Correction) AQ (Automatic etransmission request) n bit k bit utente n-k bit parità 2 k possibili combinazioni EI DI CALCOLAOI Protocolli a finestra - 3 EI DI CALCOLAOI Protocolli a finestra n 2 k 2 n 2 k EI DI CALCOLAOI Protocolli a finestra - 5 EI DI CALCOLAOI Protocolli a finestra - 6 Pag.
2 EI DI CALCOLAOI - Protocolli a finestra 2 n 2 k 2 n 2 k???? EI DI CALCOLAOI Protocolli a finestra - 7 EI DI CALCOLAOI Protocolli a finestra - 8 Esempi di protezione dagli errori Esempi di protezione dagli errori bit di parità (riconosce errori in numero dispari) codice a ripetizione (decisione a maggioranza: permette di correggere errori) parità di riga e colonna (consente la correzione di errori singoli) EI DI CALCOLAOI Protocolli a finestra - 9 EI DI CALCOLAOI Protocolli a finestra - Intestazione pacchetti Si introducono bit di parità tra le informazioni di controllo all interno delle Sovente i bit di parità sono calcolati con un codice ciclico e sono detti CC (cyclic redundancy check) PCI SDU BI DI PAIA FEC e AQ FEC (forward error correction): i bit di parità sono usati per cercare di correggere gli errori AQ (automatic retransmission request): i bit di parità sono usati per cercare di rivelare gli errori EI DI CALCOLAOI Protocolli a finestra - EI DI CALCOLAOI Protocolli a finestra - 2 Pag. 2
3 EI DI CALCOLAOI - Protocolli a finestra Controllo congiunto su una connessione di errore flusso sequenza Si introducono bit di numerazione tra le informazioni di controllo all interno delle AQ PCI NUMEA ZIONE SDU BI DI PAIA AQ re tecniche AQ: (Alternating bit) Go back N Selective repeat Descriviamo le tre tecniche in un ambiente di comunicazione unidirezionale PCI SDU PCI EI DI CALCOLAOI Protocolli a finestra - 3 EI DI CALCOLAOI Protocolli a finestra - 4 AQ Pacchetto dati: bit di parità per controllo errore sui dati e intestazione N(), numero d ordine indirizzi AQ Pacchetto riscontro: bit di parità solo sull intestazione N(), numero d ordine atteso indirizzi V() PCI SDU V() V() PCI V() EI DI CALCOLAOI Protocolli a finestra - 5 EI DI CALCOLAOI Protocolli a finestra - 6 Il trasmettitore: invia una dopo avere fatta una copia e averla memorizzata nel buffer di trasmissione attiva un orologio (tempo di timeout) si pone in attesa della conferma di ricezione (acknowledgment - ACK) se scade il timeout prima dell arrivo della conferma, ripete la trasmissione Il trasmettitore, quando riceve un ACK: controlla la correttezza dell ACK controlla il numero di sequenza se l ACK è relativo all ultima trasmessa, si abilita la trasmissione della prossima altrimenti ACK è ignorato EI DI CALCOLAOI Protocolli a finestra - 7 EI DI CALCOLAOI Protocolli a finestra - 8 Pag. 3
4 EI DI CALCOLAOI - Protocolli a finestra Il ricevitore, quando riceve una : controlla la correttezza della controlla il numero di sequenza se la è corretta, invia la conferma di ricezione se la è quella attesa, essa viene consegnata ai livelli superiori Inizializzazione: V() = al trasmettitore al ricevitore V()= V()= EI DI CALCOLAOI Protocolli a finestra - 9 EI DI CALCOLAOI Protocolli a finestra - 2 rasmissione di una con N() = V() Avvio dell orologio icezione di una Controllo di correttezza Controllo di sequenza: N() = V()? N()= SDU N()= SDU V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 2 EI DI CALCOLAOI Protocolli a finestra - 22 Incremento di V() rasmissione di un ACK con N() = V() icezione di un ACK Controllo di sequenza: N() = V() +? Arresto dell orologio Cancello dal buffer di trasmissione copia della N()= N()= V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 23 EI DI CALCOLAOI Protocolli a finestra - 24 Pag. 4
5 EI DI CALCOLAOI - Protocolli a finestra Incremento di V() V() = al trasmettitore V() = al ricevitore N()= V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 25 EI DI CALCOLAOI Protocolli a finestra - 26 rasmissione di una con N() = V() Avvio dell orologio icezione di una Controllo di correttezza Controllo di sequenza: N() = V()? N()= SDU N()= SDU V()= V()= V()= V()= EI DI CALCOLAOI Protocolli a finestra - 27 EI DI CALCOLAOI Protocolli a finestra - 28 Incremento di V() rasmissione di un ACK con N() = V() icezione di un ACK Controllo di sequenza: N() = V() +? Arresto dell orologio N()=2 N()=2 V()= V()=2 V()= V()=2 EI DI CALCOLAOI Protocolli a finestra - 29 EI DI CALCOLAOI Protocolli a finestra - 3 Pag. 5
6 EI DI CALCOLAOI - Protocolli a finestra Incremento di V() V() = 2 al trasmettitore V() = 2 al ricevitore N()=2 V()=2 V()=2 V()=2 V()=2 EI DI CALCOLAOI Protocolli a finestra - 3 EI DI CALCOLAOI Protocolli a finestra - 32 La numerazione delle è: indispensabile ciclica (numero di bit intestazione e contatori finiti) V() V() = V() = V() = V() = V() = 2 N () = N () = N () = N () = 2 V() V() = V() = V() = 2 V() = 2 Un solo bit per la numerazione: Alternating bit protocol V() V() V() = V() = V() = V() = V() = N () = N () = N () = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 33 EI DI CALCOLAOI Protocolli a finestra - 34 Alternating bit protocol icezione di una errata V() V() = V() = N () = N () = V() V() = V() V() = V() = N () = N () = V() V() = V() = V() = V() = N () = N () = V() = V() = V() = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 35 EI DI CALCOLAOI Protocolli a finestra - 36 Pag. 6
7 EI DI CALCOLAOI - Protocolli a finestra icezione di una errata V() V() V() = N () = V() = V() = V() = icezione di una conferma errata V() V() V() = V() = N () = N () = V() = N () = V() = N () = V() = La regolazione del timeout è delicata EI DI CALCOLAOI Protocolli a finestra - 37 V() = V() = N () = V() = N () = EI DI CALCOLAOI Protocolli a finestra - 38 icezione di una conferma errata V() V() V() = N () = V() = V() = N () = N () = V() = N () = V() = Se non numerassi, non scarterei al ricevitore Canale non sequenziale V() V() V() = N () = V() = N () = V() = V() = V() = N () = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 39 EI DI CALCOLAOI Protocolli a finestra - 4 Canale non sequenziale V() V() V() = V() = N () = N () = V() = Canale non sequenziale V() V() V() = V() = N () = N () = V() = V() = V() = N () = N () = V() = V() = V() = N () = N () = EI DI CALCOLAOI Protocolli a finestra - 4 EI DI CALCOLAOI Protocolli a finestra - 42 Pag. 7
8 EI DI CALCOLAOI - Protocolli a finestra Canale non sequenziale V() V() V() = V() = N () = N () = V() = Canale non sequenziale Su un canale non sequenziale si possono verificare malfunzionamenti: perdita di duplicazione di V() = V() = N () = N () = V() = V() = EI DI CALCOLAOI Protocolli a finestra - 43 EI DI CALCOLAOI Protocolli a finestra - 44 Canale non sequenziale con numerazione modulo 4 V() = V() = V() N () = N () = V() V() = Canale non sequenziale con numerazione modulo 4 V() = V() = V() N () = N () = 2 V() V() = V() = 2 V() = V() = N () = V() = N () = V() = EI DI CALCOLAOI Protocolli a finestra - 45 V() = 2 V() = 2 V() = 3 N () = 2 V() = 2 N () = 3 V() = 3 V() = 3 EI DI CALCOLAOI Protocolli a finestra - 46 Canale non sequenziale con numerazione modulo 4 V() = 3 V() = 3 V() N () = 3 N () = V() V() = 3 Canale non sequenziale con numerazione modulo 4 V() V() V() = V() = V() = N () = N () = V() = N () = V() = N () = V() = N () = V() = N () = V() = EI DI CALCOLAOI Protocolli a finestra - 47 V() = EI DI CALCOLAOI Protocolli a finestra - 48 Pag. 8
9 EI DI CALCOLAOI - Protocolli a finestra Canale non sequenziale con numerazione modulo 4 Il protocollo si blocca: servono meccanismi per ripartire Si riducono le possibilità di malfunzionamento usando: un maggior numero di bit per la numerazione un tempo di vita massimo per le e gli ACK Go Back N Il protocollo può essere poco efficiente a causa di elevati ritardi di attesa delle conferme Permettere la trasmissione di più di una prima di fermarsi in attesa delle conferme migliora le prestazioni: Go Back N EI DI CALCOLAOI Protocolli a finestra - 49 EI DI CALCOLAOI Protocolli a finestra - 5 Finestra di trasmissione La finestra di trasmissione W rappresenta la quantità massima di in sequenza che il trasmettitore è autorizzato ad inviare in rete senza averne ricevuto riscontro (ACK) Dimensione della finestra limitata dalla quantità di memoria allocata appresenta anche il massimo numero di contemporaneamente presenti sul canale o in rete Finestra di ricezione La finestra di ricezione W determina la sequenza di che il ricevitore è disposto ad accettare in un dato istante di tempo Dimensione della finestra limitata dalla quantità di memoria allocata EI DI CALCOLAOI Protocolli a finestra - 5 EI DI CALCOLAOI Protocolli a finestra - 52 Finestra di trasmissione Finestra di ricezione unitaria confermate in attesa di conferma che possono essere trasmesse W che non possono ancora essere trasmesse n confermate W attesa fuori sequenza che non possono essere accettate n EI DI CALCOLAOI Protocolli a finestra - 53 EI DI CALCOLAOI Protocolli a finestra - 54 Pag. 9
10 EI DI CALCOLAOI - Protocolli a finestra Go Back N Il trasmettitore con finestra N: invia fino ad N = W, facendo di ognuna una copia attiva un solo orologio per le N (che viene resettato ad ogni trasmissione di ) si pone in attesa delle conferme di ricezione (ACK) se scade il timeout prima dell arrivo delle conferme, ripete la trasmissione di tutte le non ancora confermate Go Back N Il ricevitore, quando riceve una : controlla la correttezza della controlla il numero di sequenza se la è corretta invia la conferma di ricezione se la contiene il primo numero di sequenza non ancora ricevuto, viene consegnata ai livelli superiori EI DI CALCOLAOI Protocolli a finestra - 55 EI DI CALCOLAOI Protocolli a finestra - 56 Semantica dei pacchetti di riscontro La semantica associata al pacchetto di riscontro può essere: ACK individuale (o selettivo): si notifica la corretta ricezione di un pacchetto particolare. ACK(n) significa ho ricevuto il pacchetto n ACK cumulativo: si notifica la corretta ricezione di tutti i pacchetti con numero di sequenza inferiore a quello specificato nell ACK. ACK(n) significa ho ricevuto tutto fino ad n escluso ACK negativo (NAK): si notifica la richiesta di ritrasmissione di un singolo pacchetto. NAK(n) significa ritrasmetti il pacchetto n rasmettitore e icevitore si devono accordare preventivamente sulla semantica degli ACK EI DI CALCOLAOI Protocolli a finestra - 57 Piggybacking Nel caso di flussi di informazione bidirezionali, è sovente possibile scrivere l informazione di riscontro (ACK) nella intestazione di di informazione che viaggiano nella direzione opposta. EI DI CALCOLAOI Protocolli a finestra - 58 Posizioni relative corrette tra W e W W Numerazione La numerazione delle è ciclica: k bit di numerazione numerazione modulo 2 k n W EI DI CALCOLAOI Protocolli a finestra - 59 EI DI CALCOLAOI Protocolli a finestra - 6 Pag.
11 EI DI CALCOLAOI - Protocolli a finestra Numerazione Go Back N 3 bit di numerazione W W = = W 2 3 W EI DI CALCOLAOI Protocolli a finestra - 6 rasmettitore è significativamente più complesso rispetto al caso dello quantità di memoria gestione dell orologio algoritmi icevitore inalterato (finestra ) Si possono usare conferme cumulative (su gruppi di ) orologio al ricevitore La finestra di trasmissione non può avere dimensioni arbitrarie: W < 2 k EI DI CALCOLAOI Protocolli a finestra - 62 Selective repeat Finestra di ricezione maggiore di Nel protocollo Go back N il ricevitore può accettare solo in sequenza Accettare corrette, ma fuori sequenza, migliora le prestazioni: Selective repeat Il protocollo Selective epeat usa finestra di trasmissione e finestra di ricezione di dimensioni maggiori di (di solito di pari dimensione) Esistono diverse possibili implementazioni che si differenziano per: uso di ACK selettivi o cumulativi; uso di timer associati alle singole o alla finestra comportamenti del trasmettitore e del ricevitore Descriviamo caso con ACK cumulativi e timer associati alla finestra confermate e consegnate al livello superiore da consegnare al livello superiore W attese n fuori sequenza che non possono essere accettate EI DI CALCOLAOI Protocolli a finestra - 63 EI DI CALCOLAOI Protocolli a finestra - 64 Selective repeat Il trasmettitore: invia fino ad N = W, facendo di ognuna una copia attiva un solo orologio per le N (che viene resettato ad ogni trasmissione di ) si pone in attesa delle conferme di ricezione (ACK) se scade il timeout prima dell arrivo delle conferme, ripete la trasmissione di tutte le non ancora confermate Selective repeat Il ricevitore: riceve una controlla la correttezza della controlla il numero di sequenza EI DI CALCOLAOI Protocolli a finestra - 65 EI DI CALCOLAOI Protocolli a finestra - 66 Pag.
12 EI DI CALCOLAOI - Protocolli a finestra Selective repeat Il ricevitore: se la è corretta ed in sequenza la consegna al livello superiore (eventualmente insieme ad altre ricevute in sequenza) se la è corretta ma non in sequenza: se è entro la finestra di ricezione la memorizza se è fuori dalla finestra di ricezione la scarta invia un ACK relativo all ultima ricevuta in sequenza Selective repeat - Osservazioni In caso di perdita singola, questa versione del protocollo si comporta come il go back N in termini di velocità di trasmissione (throughput) occupazione del canale Si ottengono vantaggi rispetto al go back N se < tempo trasmissione della finestra nuovo ACK permette di spostare in avanti la finestra prima di completarne la ritrasmissione in presenza di perdite ripetute sui dati poiché si memorizza in ricezione, è sufficiente che una sola copia di ogni pacchetto sia arrivata al ricevitore Modificando il comportamento del trasmettitore, e vincolandolo a ritrasmettere solo il primo pacchetto (perso) nella finestra si riduce l occupazione del canale (si recupera pacchetto perso ogni ) Migliori prestazioni si hanno adottando ack selettivi Mandare in ogni ACK una fotografia della finestra del ricevitore EI DI CALCOLAOI Protocolli a finestra - 67 EI DI CALCOLAOI Protocolli a finestra - 68 Selective repeat Nel protocollo selective repeat vale la relazione W +W 2 k che lega la dimensione delle finestre di X e X con i k bit di numerazione Nel seguente esempio, illustriamo quali problemi si possono verificare se la relazione viene violata Nell esempio: W = 3, W = 2, k = 2 Ipotesi: timer su finestra Selective repeat 2 Errore: accettato come nuovo! 2 3 W 3 W Errore: scartato indebitamente! EI DI CALCOLAOI Protocolli a finestra - 69 EI DI CALCOLAOI Protocolli a finestra - 7 isultato Non rispettare la relazione finestra/numerazione ha avuto come conseguenza: pacchetto erroneamente accettato due volte! pacchetto erroneamente scartato! Velocità di trasmissione (throughput) hroughput di un generico protocollo a finestra in assenza di errori finestra _ trasmissio ne min, velocità _ linea Connessioni corte ottengono throughput maggiore a pari finestra EI DI CALCOLAOI Protocolli a finestra - 7 EI DI CALCOLAOI Protocolli a finestra - 72 Pag. 2
13 EI DI CALCOLAOI - Protocolli a finestra Velocità di trasmissione (throughput) Per regolare il throughput posso agire su round trip time (ritardando invio di ack) genero ritrasmissioni dimensione finestra EI DI CALCOLAOI Protocolli a finestra - 73 Pag. 3
Tecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)
DettagliProtocolli a finestra
Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliTecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ EI DI CALCOLAOI Protocolli a finestra - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliProtocolli a finestra
ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliRete: classificazione in funzione della distanza fra due generici elementi
Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati
DettagliIntroduzione alle reti telematiche
Introduzione alle reti telematiche Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliReti di calcolatori Introduzione al corso
Reti di calcolatori Introduzione al corso Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Introduzione al corso - 1 Copyright Quest opera è protetta dalla licenza
DettagliUMTS e IMT Copyright. Architettura dell interfaccia radio. Reti cellulari a larga banda, ovvero la terza generazione
UMTS e IMT 2000 Reti cellulari a larga banda, ovvero la terza generazione Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/ UMTS II 1...Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliPrestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati
Prestazioni Protocolli stop-and-wait poco efficienti Soluzione: il sender può inviare più pacchetti senza dover aspettare i riscontri (pipelining) Occorre: aumentare l intervallo dei numeri di sequenza
DettagliPrestazioni stop-and-wait. Prestazioni
Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliRETI DI CALCOLATORI - Reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliProtocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliInterconnessione reti locali
Copyright Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliIntroduzione alle Reti Telematiche
Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.
Dettagli1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)
1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di
DettagliInterconnessione di reti locali
Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Strutture di Controllo Parte 3 Istruzioni Iterative (Cicli) versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima
DettagliRETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte
RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole Prima parte Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N sia
DettagliEsercizi: Telecomunicazioni parte Reti
Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo
DettagliStrato di Col o l l e l g e a g m a e m n e t n o
Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web JavaScript Concetti Fondamentali versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca Università
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Test e Correzione: Introduzione versione 1.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Programmazione Web: Introduzione versione 3.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca mecca@unibas.it
DettagliHomework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa
Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Concetti Introduttivi Parte 1 Architettura del Calcolatore versione 2.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi
DettagliProtocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti
I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Programmazione Web: Conclusioni versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca mecca@unibas.it
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Sottoprogrammi Parte 2 (a) Sintassi e Semantica versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima pagina)
DettagliRETI DI CALCOLATORI - Interconnessione di reti locali
Interconnessione di reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI - Interconnessione LAN - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliElementi di Reti per Telecomunicazioni
Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento
DettagliControllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Sintassi e Semantica: Convenzioni di Stile versione 1.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi
DettagliLo strato di collegamento
Marco Listanti Lo strato di collegamento Parte 2 Telecomunicazioni per l erospazio - Pro. Marco Listanti -.. 203/204 2 Marco Listanti ontrollo d errore e controllo di lusso Telecomunicazioni per l erospazio
DettagliTelecomunicazioni (Ing. Gest., canale M-Z) Esercizi per gruppi di lavoro - 4 ARQ e livello di rete
Telecomunicazioni (Ing. Gest., canale M-Z) Esercizi per gruppi di lavoro - 4 ARQ e livello di rete GRUPPO: 17 Maggio 2018 1 Esercizio Si consideri un protocollo ARQ di tipo Go-Back-N. Le PDU sono numerate
DettagliReti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3
Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Livello di Linea
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Il Livello di Linea 2 Il livello di linea o E il primo livello logico presente nella modalità a pacchetto o Funzionalità n Identificare
DettagliIl DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello
DettagliAvvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.
Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo
DettagliArgomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP
Strato di trasporto Obiettivi:! Comprendere i principi dei servizi dello strato di trasporto: " multiplexing/demultipl exing " Trasferimento affidabile dei dati " Controllo di flusso " Controllo di congestione!
DettagliReti di Comunicazione e Internet
Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)
DettagliParte II: Reti di calcolatori Lezione 13 (37)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Sintassi e Semantica Introduzione versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Metafora Parte c versione 1.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.
DettagliControllo e correzione degli errori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla
DettagliESERCIZIARIO. Risposte ai quesiti:
ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Elementi di Base Parte 6 Il FORTRAN versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima pagina) G. Mecca Università
DettagliImplementazioni tipiche del protocollo TCP
Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Elementi di Base Parte 5 Conclusioni versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G.
DettagliLivello trasporto in Internet
Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ Copyright Gruppo Reti Politecnico di Torino INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: C# versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca
Dettagli1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.
eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza
DettagliEsercitazione. Livello di Trasporto [Capitolo 3]
Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento
DettagliMappatura dei canali logici sui canali fisici
Mappatura dei canali logici sui canali fisici Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliLivello trasporto in Internet
Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliLezione n.3 LIVELLO TRASPORTO
Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti
DettagliLivello trasporto in Internet
Copyright Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliLivello trasporto in Internet
Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliReti di Calcolatori e Laboratorio
Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,
DettagliControllo di Congestione in Reti Internet Docente: Vincenzo Eramo
Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione (/) Ha lo scopo di evitare condizioni di sovraccarico nei nodi della rete limitando il traffico offerto alla rete
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Strumenti di Sviluppo: Introduzione versione 1.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima
DettagliIl Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento
Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Introduzione versione 2.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliFondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto
Fondamenti di Internet e Reti 09746 sui meccanismi di controllo di errore e sul livello di trasporto. o Go-Back-N and Stop and Wait Si consideri un collegamento ideale (senza errori) con capacità di C=0
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Concetti Introduttivi Parte 2 Linguaggi di Programmazione versione 2.0 Questolavoroè concessoin uso secondoi termini di unalicenzacreative Commons (vedi ultima
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Metafora Parte a versione 2.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Design Pattern: Introduzione versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliR. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010
1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,
DettagliLivello 4 (trasporto): cosa vedremo
Il livello Trasporto Livello 4 (trasporto): cosa vedremo Servizi di livello trasporto multiplexing/demultiplexing Protocollo non orientato alla connessione: UDP Principi di trasferimento end-to-end affidabile
DettagliR. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010
1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Grafica: C# versione 1.0 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G.
DettagliIl protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14
Il protocollo HDLC Corso di Reti di Telecomunicazione a.a. 2013/14 - Ingegneria Elettronica e delle Telecomunicazioni - Ingegneria Informatica e dell Automazione - - Ing. G. Boggia High level Data Link
DettagliLivello trasporto. Servizi del livello trasporto
ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento
DettagliAlgoritmi e Strutture di Dati
Algoritmi e Strutture di Dati Capitolo 3 - Tipi di dato e strutture di dati This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike License. To view a copy of this license,
DettagliFondamenti di Internet e Reti
Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario
DettagliClassificazione delle applicazioni multimediali su rete
Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Sottoprogrammi Parte 6 Metodologia di Sviluppo - b versione 2.3 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile (2), TCP
Livello di trasporto: meccanismi trasferimento dati affidabile (2), TCP Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da
DettagliLa rivelazione degli errori. Mauro Giaconi
La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori
DettagliAnalisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia
Analisi dell avvio del TCP su canali satellitari a larga banda Candidato Giovanni Verrecchia Relatore Francesco Potortì Controrelatore Maurizio Bonuccelli Il progetto SatNEx Acronimo di European Satellite
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Ereditarietà e Polimorfismo: Polimorfismo - d Regole Sintattiche e Semantiche versione 1.2 Questo lavoro è concesso in uso secondo i termini di
DettagliProgrammazione Procedurale in Linguaggio C++
Programmazione Procedurale in Linguaggio C++ Tipi Strutturati Concetti Avanzati versione 2.5 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca
DettagliEsercitazione #2. Antonio Brogi. Dipartimento di Informatica Università di Pisa
Esercitazione #2 Antonio Brogi Dipartimento di Informatica Università di Pisa Finora in aula 1.Lun 21/09/2015 16:00-18:00 (2:0 h) lezione: Introduzione al corso. Introduzione alle reti. (Antonio Brogi)
DettagliReti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012
Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento
DettagliProgrammazione Orientata agli Oggetti in Linguaggio Java
Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Introduzione versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)
DettagliLivello trasporto in Internet
Livello trasporto in Internet Gruppo Reti TLC Nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Dettagli