Fondamenti di Internet, parte 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fondamenti di Internet, parte 2"

Transcript

1 Fondamenti di Internet, parte 2 Reti in area locale, v2.0 Nicola BLEFARI MELAZZI Dipartimento di Ingegneria Elettronica Università degli Studi di Roma Tor Vergata Via del Politecnico, 1, Roma (Italia) Ph.: E mail: blefari@uniroma2.it URL: Reti in area locale (LAN) (1/3) Nascono per effettuare l'interconnessione di apparecchiature di calcolo in area geografica limitata Fattori trainanti: Diminuizione del costo delle risorse hardware Distribuzione delle risorse di calcolo Necessità di interconnessione Flessibilità nella gestione e facile espandibiltà Nicola Blefari Melazzi Slide # 2 1

2 Reti in area locale (LAN) (2/3) Caratteristiche di una LAN: Estensione geografica limitata (edificio, gruppo di edifici) Sotto la proprietà di una singola organizzazione e gestita da questa Unico mezzo trasmissivo a capacità elevata e con basso tasso d'errore (< 10 6, 10 7) La banda del mezzo trasmissivo è molto maggiore di quella richiesta dagli utenti Rete senza funzionalità di commutazione (quando sono nate, oggi no) Nicola Blefari Melazzi Slide # 3 Mezzo di comunicazione Consente il trasferimento dell informazione tra due o più punti topologicamente a distanza; supporta per questo scopo la via fisica (canale trasmissivo) su cui si propagano i segnali informativi. E punto punto quando consente trasferimenti da una sola estremità emittente ad una sola ricevente (mezzo mono accesso); in questo caso il segnale ricevuto dipende unicamente dal segnale trasmesso e dal disturbo su quel canale trasmissivo. E multi accesso quando comprende due o più punti distinti che sono sorgenti e/o collettori di informazione (stazioni); in questo caso il segnale ricevuto in una stazione dipende dal segnale trasmesso da due o più tra le altre stazioni ed è la somma delle versioni attenuate di questi segnali, corrotti da disturbi e da ritardi Nicola Blefari Melazzi Slide # 4 2

3 Esempi di mezzi multi accesso (1/4) Satellite Stazioni di terra Nicola Blefari Melazzi Slide # 5 Esempi di mezzi multi accesso (2/4) Stazione primaria Stazioni secondarie Linea bicoppia punto-multipunto Nicola Blefari Melazzi Slide # 6 3

4 Esempi di mezzi multi accesso (3/4) Stazioni Bus a prese multiple Nicola Blefari Melazzi Slide # 7 Esempi di mezzi multi accesso (4/4) Rete radio a pacchetti Nicola Blefari Melazzi Slide # 8 4

5 Tecniche di accesso multiplo Accesso multiplo Con allocazione statica Con allocazione dinamica Controllata Casuale In modo centralizzato In modo distribuito Nicola Blefari Melazzi Slide # 9 Accesso multiplo con allocazione statica (1/6) 1) Nel Dominio della Frequenza (FDMA: Frequency Division Multiple Access): ad ogni stazione è pre assegnata individualmente una specifica sotto banda di frequenze del canale multiplato (banda di stazione); le bande di stazione sono affiancate nell intervallo di frequenze che è passante nel canale trasmissivo e intervallate con bande di guardia; la multiplazione è quindi a divisione di frequenza. Nicola Blefari Melazzi Slide # 10 5

6 Accesso multiplo con allocazione statica (2/6) FDMA bande di stazione Frequenza bande di guardia tempo Nicola Blefari Melazzi Slide # 11 Accesso multiplo con allocazione statica (3/6) 2) nel Dominio del Tempo (TDMA: Time Division Multiple Access) ad ogni stazione è pre assegnato periodicamente e individualmente uno specifico intervallo temporale (IT) del canale multiplato; gli IT sono affiancati sull asse dei tempi e organizzati in trama; la multiplazione è quindi a divisione di tempo; Nicola Blefari Melazzi Slide # 12 6

7 Accesso multiplo con allocazione statica (4/6) IT Frequenza tempo Nicola Blefari Melazzi Slide # 13 Accesso multiplo con allocazione statica (5/6) Caratteristiche del TDMA Asse dei tempi gestito con SF Pre assegnazione individuale Solo contese di pre assegnazione Massimo grado di trasparenza temporale Nicola Blefari Melazzi Slide # 14 7

8 Accesso multiplo con allocazione statica (6/6) 3) nel Dominio del Codice (CDMA: Code Division Multiple Access) ad ogni stazione è pre assegnato un specifico codice di m bit (sequenza di chip) per emettere un 1 la stazione emette la sua sequenza di chip, mentre per emettere uno 0 emette il complemento a uno di tale sequenza Nicola Blefari Melazzi Slide # 15 Accesso multiplo con allocazione dinamica (1/2) Asse dei tempi gestito con U, SF o SU Assegnazione a domanda Contese di utilizzazione con collisione accesso casuale senza collisione accesso controllato Ridotto grado di trasparenza temporale Nicola Blefari Melazzi Slide # 16 8

9 Accesso multiplo con allocazione dinamica (2/2) L assegnazione a domanda è regolata da un protocollo di accesso al mezzo (protocollo MAC: Medium Access Control) I protocolli MAC si distinguono in base alla modalità di risoluzione delle contese di utilizzazione: protocolli MAC con collisione protocolli MAC senza collisione Nicola Blefari Melazzi Slide # 17 Accesso multiplo con collisione Ogni stazione emette quando ha una UI pronta Se il mezzo è libero la emissione ha successo, altrimenti occorre riprovare successivamente Se il traffico generato dalle stazioni aumenta, cresce anche il numero delle collisioni: ciò può limitare fortemente il traffico globale smaltito dal sistema Nicola Blefari Melazzi Slide # 18 9

10 Accesso multiplo senza collisione Si distinguono i casi di: Controllo centralizzato: Una delle stazioni (primaria) provvede ad abilitare ognuna delle altre (secondarie) ad emettere Controllo distribuito Il controllo passa ordinatamente da stazione a stazione Le stazioni non attive non assorbono risorse Si consegue un'efficiente ripartizione della capacità di trasferimento del mezzo di comunicazione fra le sole stazioni attive Nicola Blefari Melazzi Slide # 19 Topologie (1/6) Bus bidirezionale T T T T T Nicola Blefari Melazzi Slide # 20 10

11 Topologie (2/6) Bus unidirezionale ripiegato T T T T T Nicola Blefari Melazzi Slide # 21 Topologie (3/6) Bus unidirezionale doppiamente ripiegato T T T T T Nicola Blefari Melazzi Slide # 22 11

12 Topologie (4/6) Doppio bus unidirezionale T T T T T Nicola Blefari Melazzi Slide # 23 Topologie (5/6) T T T T B T T Topologia ad albero T T T T B T B T T T T T T B T T T T T : Terminale B : Bridge Nicola Blefari Melazzi Slide # 24 12

13 Topologie (6/6) Anello T T T T T Nicola Blefari Melazzi Slide # 25 Riconfigurabilità in caso di guasto (1/4) Le topologie a bus unidirezionale, doppio bus e ad anello possono essere riconfigurate in caso di guasto in modo da conservare la connettività della rete in caso di guasto singolo ad una stazione o ad una tratta Nicola Blefari Melazzi Slide # 26 13

14 Riconfigurabilità in caso di guasto (2/4) Bus unidirezionale Stazione di testa Funzione di ripiegatura Guasto Funzione di terminazione Nicola Blefari Melazzi Slide # 27 Riconfigurabilità in caso di guasto (3/4) Doppio bus Stazione di Testa Bus A e B Bus A Stazione di Testa Bus B Guasto Stazione di Testa Bus A Bus B Bus A Bus B Nicola Blefari Melazzi Slide # 28 14

15 Anello Riconfigurabilità in caso di guasto (4/4) Anello A Guasto Anello B Funzioni di connessione tra gli anelli Anello A Anello B Nicola Blefari Melazzi Slide # 29 Architettura protocollare Lo strato di collegamento è sdoppiato in due sotto strati Strato LLC (Logical Link Control) Strato MAC (Medium Access Control) Applicazione Presentazione Sessione Trasporto Rete Collegamento Fisico Controllo del Collegamento Logico (LLC) Controllo di Accesso al Mezzo (MAC) Segnalazione di strato fisico (PLS) Unità fisica di attacco al mezzo trasmissivo (MAU) Nicola Blefari Melazzi Slide # 30 15

16 Standard per LAN Organizzazione degli standard Strato LLC Strato di collegamento CSMA/CD Token bus DPAM Token Ring FDDI Token Ring DQDB CSMA Polling Strato fisico Bus / Albero / Stella Anello Doppio bus Senza filo Nicola Blefari Melazzi Slide # 31 STANDARD IEEE 802 Nome IEEE IEEE IEEE Velocità 1-10 Mbit/s 10 Mbit/s 4-10 Mbit/s Topologia Bus Bus Anello Tecnica di accesso CSMA/CD Token Token Modo di trasferimento Pacchetto Pacchetto Pacchetto Mezzo fisico Doppino o Coassiale Coassiale Coassiale o Fibra Lunghezza Max 500 m 2000 m 3000 m Servizi Dati Dati Dati Nicola Blefari Melazzi Slide # 32 16

17 Strato LLC (Logical Link Control) (1/2) Funzioni dello strato LLC: scambio delle unità informative tra le stazioni di una LAN gestione del flusso delle LLC PDU rivelazione e recupero degli errori Nicola Blefari Melazzi Slide # 33 Strato LLC (Logical Link Control) (2/2) Il protocollo LLC è definito per essere utilizzato in qualsiasi tipo di LAN Lo strato LLC offre due tipi di servizio: Servizio con connessione (connection oriented) Servizio senza connessione (connectionless) Nicola Blefari Melazzi Slide # 34 17

18 Servizio di strato LLC (1/5) Le primitive utilizzate sono: REQUEST: serve a richiedere l'attivazione di un servizio INDICATION: indica all'utente del servizio un evento che lo interessa CONFIRM: conferma la fornitura di un servizio precedentemente richiesto Nicola Blefari Melazzi Slide # 35 Servizio di strato LLC (2/5) Primitive con lo strato MAC Fase della comunicazione Trasferimento dei dati verso lo strato MAC Primitiva di servizio MA_DATA Request MA_DATA Indication MA_DATA Confirm Parametri Indirizzo di destinazione MAC_SDU Indirizzo di destinazione Indirizzo di sorgente MAC_SDU Stato Classe di servizio richiesta Stato Classe di servizio fornita Nicola Blefari Melazzi Slide # 36 18

19 Servizio di strato LLC (3/5) Primitive del servizio con connessione Fase della comunicazione Instaurazione della Connessione Trasferimento dati Primitiva di servizio L_CONNECT Request L_CONNECT Indication L_CONNECT Confirm L_DATA Request L_DATA Indication L_DATA Confirm Parametri Indirizzo locale Indirizzo remoto Classe di servizio Indirizzo locale Indirizzo remoto Classe di servizio Stato Indirizzo locale Indirizzo remoto Stato Indirizzo locale Indirizzo remoto LSDU Indirizzo locale Indirizzo remoto LSDU Indirizzo locale Indirizzo remoto Stato Nicola Blefari Melazzi Slide # 37 Servizio di strato LLC (4/5) Primitive del servizio con connessione Fase della comunicazione Riinizializzazione della Connessione Primitiva di servizio L_RESET Request L_RESET Indication L_RESET Confirm Parametri Indirizzo locale Indirizzo remoto Indirizzo locale Indirizzo remoto Motivo Indirizzo locale Indirizzo remoto Stato Nicola Blefari Melazzi Slide # 38 19

20 Servizio di strato LLC (5/5) Primitive del servizio con connessione Fase della comunicazione Controllo di flusso verso lo strato 3 Disconnessione della Connessione Primitiva di servizio L_CONNECTION _FLOW CONTROL Request L_CONNECTION _FLOW CONTROL Indication L_DISCONNECT Request L_DISCONNECT Indication L_DISCONNECT Confirm Parametri Indirizzo locale Indirizzo remoto Quantità di dati permessa Indirizzo locale Indirizzo remoto Quantità di dati permessa Indirizzo locale Indirizzo remoto Indirizzo locale Indirizzo remoto Motivo Indirizzo locale Indirizzo remoto Stato Nicola Blefari Melazzi Slide # 39 Struttura di una LLC PDU Protocollo LLC (1/2) Indirizzo di destinazione DSAP (8 bit) Indirizzo di sorgente SSAP (8 bit) Controllo (Y bit) Informazione (8*M bit) Y = 8 Funzionamento di tipo 1 Y = 16 Funzionamento di tipo 2 DSAP SSAP I/G D D D D D D D C/R S S S S S S S I/G = 0 I/G = 1 Indirizzo individuale Indirizzo di gruppo C/R = 0 C/R = 1 Comando Risposta Nicola Blefari Melazzi Slide # 40 20

21 Protocollo LLC (2/2) Il protocollo prevede: funzionamento di tipo 1 nel caso di servizio senza connessione funzionamento di tipo 2 nel caso di servizio con connessione Sono previsti tre tipi di LLC PDU: LLC PDU informative numerate (funzionamento di tipo 2) LLC PDU di supervisione (funzionamento di tipo 2) LLC PDU Informative non numerate (funzionamento di tipo 1 e 2) Nicola Blefari Melazzi Slide # 41 Protocollo LLC di tipo 1 (1/2) Le LLC PDU utilizzate dal funzionamento di tipo 1 sono: Unnumbered Information (UI) che garantiscono il trasferimento di unità di dati non numerate Exchange Identification (XID) e TEST che sono utilizzate per la gestione dello strato Nicola Blefari Melazzi Slide # 42 21

22 Impossibile visualizzare l'immagine. 16/11/2012 Protocollo LLC di tipo 1 (2/2) Codifica del campo di controllo per le LLC PDU di tipo 1 Nicola Blefari Melazzi Slide # 43 Protocollo LLC di tipo 2 (1/2) E' simile al protocollo di livello 2 dell'x.25 Codifica del campo di controllo delle LLC PDU di tipo PDU Informative 0 N(S) P/F N(R) PDU di Supervisione 1 0 S S X X X X P/F N(R) PDU Non Numerate 1 1 M M P/F M M M N(S) : Numero di sequenza delle PDU in trasmissione; N(R) : Numero di sequenza delle PDU in ricezione; S : Codice di supervisione; M : Codice operativo; P/F : Bit di Poll/Final; X : Bit riservati; Nicola Blefari Melazzi Slide # 44 22

23 Protocollo LLC di tipo 2 (2/2) Le LLC PDU di supervisione e non numerate sono Tipo di trama Comandi Risposte Supervisione Non numerata RR RNR REJ SABME DISC RR RNR REJ DM UA FRMR Nicola Blefari Melazzi Slide # 45 Modello di accesso multiplo (1/3) Indichiamo con: R: la capacità di trasferimento (in bit/s) del mezzo di comunicazione D: il massimo ritardo di propagazione (in s) fra due stazioni che accedono al mezzo L: la lunghezza (in bit) di una UI tipica che transita sul mezzo di comunicazione a: la lunghezza del canale trasmissivo normalizzata rispetto alla lunghezza di una UI tipica Nicola Blefari Melazzi Slide # 46 23

24 Osserviamo che: Modello di accesso multiplo (2/3) il prodotto RD rappresenta la lunghezza del canale trasmissivo espressa in bit e cioè il numero massimo di bit che possono essere in transito tra due nodi ad un qualsiasi istante di osservazione in base alle definizioni risulta: a RD L D L / R Nicola Blefari Melazzi Slide # 47 Modello di accesso multiplo (3/3) Pertanto il parametro a è anche uguale a valori tipici di a sono nell intervallo 0,01 0,1 esistono tuttavia casi (accesso multiplo a collegamenti via satellite) in cui il ritardo di propagazione prevale sul tempo di trasmissione) Mostriamo come ritardo di propagazione a ; tempo di trasmissione il parametro a determina un limite superiore al rendimento di utilizzazione del sistema multi accesso. Nicola Blefari Melazzi Slide # 48 24

25 Accesso multiplo perfetto (1/5) A tale scopo, assumendo un accesso perfetto, supponiamo che: il meccanismo di accesso consenta un solo trasferimento alla volta; il traffico comporti trasferimenti senza soluzione di continuità; i trasferimenti non richiedano extra informazione; il ritardo di propagazione non varii modificando le stazioni tra cui avviene il trasferimento. Nicola Blefari Melazzi Slide # 49 Accesso multiplo perfetto (2/5) Il valor massimo di è esprimibile come rapporto tra la portata media massima che il sistema di accesso è in grado di smaltire e la capacità di trasferimento del mezzo rappresenta quindi il massimo traffico medio che il sistema è in grado di smaltire max max portata R media ; Nicola Blefari Melazzi Slide # 50 25

26 Accesso multiplo perfetto (3/5) D altra parte per le ipotesi fatte max portata media L ritardo di propag. tempo di transmissione L 1 R R D L/R 1 RD/L 1 a Quindi: 1 max. 1 a Nicola Blefari Melazzi Slide # 51 Accesso multiplo perfetto (4/5) Si vede allora che max è unitario solo nel caso ideale in cui a è uguale a zero per ogni a positivo, satura ad 1/(1+a) indipendentemente dal meccanismo di accesso per massimizzare il valore di è conveniente tenere il valore di a il più piccolo possibile Nicola Blefari Melazzi Slide # 52 26

27 Accesso multiplo perfetto (5/5) 1,0 Portata media normalizzata 0,9 0,5 0,2 0,1 a = 0,1 a = 1 a = 5 a = 10 0,1 0,2 0,5 0,9 1,0 Carico medio normalizzato Nicola Blefari Melazzi Slide # 53 Protocolli ad accesso multiplo casuale Le contese di utilizzazione del mezzo portano a possibili collisioni I protocolli MAC di questo tipo sono numerosi; se ne citano qui tre tipi: protocollo ALOHA protocollo CSMA protocollo CSMA/CD Per questi protocolli, l intervallo di vulnerabilità è il periodo di tempo in cui una stazione può iniziare una emissione e collidere con un altra emissione Nicola Blefari Melazzi Slide # 54 27

28 Modello di accesso multiplo casuale (1/2) La capacità di trasferimento del mezzo di comunicazione è uguale a R bit/s Tutte le UI hanno uguale lunghezza L (bit) e quindi uguale tempo di trasmissione T= L/R (s) L asse dei tempi è indiviso (unslotted); è suddiviso in intervalli temporali (slotted); Nel secondo caso le stazioni debbono essere sincronizzate in modo che la emissione di una UI cominci con l inizio di un intervallo temporale (IT) Nicola Blefari Melazzi Slide # 55 Modello di accesso multiplo casuale (2/2) alla emissione di una UI possono seguire solo due eventi: collisione con distruzione completa dell informazione portata da quella UI ricezione esente da errori (recapito con successo) la reazione sulle stazioni emittenti al verificarsi di questi due eventi è istantanea; cioè chi emette riceve informazione immediata sull esito della sua emissione la ri emissione di ogni UI che ha subito una collisione viene ripetuta finché la UI non è stata recapitata con successo; una stazione con una UI da riemettere si dice prenotata (backlogged) Nicola Blefari Melazzi Slide # 56 28

29 Protocollo ALOHA (1/2) E stato sviluppato (agli inizi degli anni 70) per una rete radio multiaccesso presso l Università delle Hawaii, in cui più stazioni periferiche erano logicamente connesse da un unico canale ad una stazione centrale il suo principio chiave si adatta però ad una qualsiasi rete con esigenze di accesso multiplo con allocazione dinamica è il più semplice protocollo ad accesso casuale verrà qui chiamato ALOHA puro, per distinguerlo da una successiva versione, che verrà trattata nel seguito Nicola Blefari Melazzi Slide # 57 Protocollo ALOHA (2/2) Principio base del protocollo Una stazione può emettere una UI non appena questa è disponibile; viene quindi applicata la direttiva trasmetti subito senza preoccuparsi delle iniziative di altre stazioni se la stazione emittente non riceve un riscontro positivo dalla stazione di destinazione entro un determinato intervallo di tempo (time out), si assume che si sia verificata una collisione occorre allora riemettere la UI corrispondente; per evitare nuove collisioni si rende casuale la riemissione; cioè questa viene ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro (back off) Nicola Blefari Melazzi Slide # 58 29

30 Si assume che: ALOHA puro: modello (1/5) le stazioni siano in numero infinito; alle stazioni pervengono nuove UI in accordo a un processo di Poisson con frequenza media uguale a ; il processo di arrivo complessivo delle UI alla rete, aventi origine dall insieme delle stazioni, che risulta dalla sovrapposizione di due processi: il primo riguardante i nuovi arrivi e assunto già come processo poissoniano il secondo riguardante le UI che subiscono ri emissione sia anch esso poissoniano con frequenza media uguale a G/T Nicola Blefari Melazzi Slide # 59 ALOHA puro: modello (2/5) Ne segue che la probabilità di avere k arrivi complessivi alla rete in un intervallo di tempo di durata X è uguale a P k arrivi nell' int ervallo k X G T k! e G X T X Nicola Blefari Melazzi Slide # 60 30

31 ALOHA puro: modello (3/5) Quest ultima ipotesi è plausibile se le ritrasmissioni da parte delle stazioni prenotate sono sufficientemente casualizzate Come è evidente deve essere G/T> Inoltre G è (per definizione) il numero medio di tentativi di emissione di UI in un intervallo di tempo uguale al tempo di trasmissione T di una UI: è quindi il carico medio normalizzato offerto sulla rete Nicola Blefari Melazzi Slide # 61 ALOHA puro: modello (4/5) Infine, in base alle ipotesi fatte, l intervallo di vulnerabilità V è in questo caso uguale a due volte la durata T di una UI V = 2T infatti, se una UI viene emessa a partire dall istante t 0 (l emissione dura quindi fino a t 0 +T), si ha collisione se almeno un altra UI è già in corso di emissione nell intervallo t 0 T, t 0 e se almeno una ulteriore UI comincia ad essere emessa nell intervallo t 0, t 0 +T Nicola Blefari Melazzi Slide # 62 31

32 ALOHA puro: modello (5/5) UI che vanno in collisione con la UI grigia UI t 0 T Nessun arrivo = nessuna collisione t 0 t 0 +T t 0 +2T Nicola Blefari Melazzi Slide # 63 ALOHA puro: portata media (1/2) Con questo modello si può determinare la portata media normalizzata S della rete, e cioè il numero di tentativi di emissione andati a buon fine in un intervallo di tempo uguale alla durata T di una UI Questa portata è uguale a S = p 0 G ove p 0 è la probabilità che una UI non subisca collisione nell intervallo di vulnerabilità V = 2T; cioè P 0 P nessuna emissione in 2 T e 2 G. Conseguentemente S 2G Ge. Nicola Blefari Melazzi Slide # 64 32

33 ALOHA puro: portata media (2/2) Portata media normalizzata Carico medio normalizzato Max S = 1/2e 0,184 per G = 0,5 Nicola Blefari Melazzi Slide # 65 Protocollo ALOHA con IT E come il protocollo ALOHA, ma con una sincronizzazione tra le stazioni: l asse dei tempi è suddiviso in intervalli temporali (IT) di durata fissa, uguale al tempo di trasmissione T di una UI ogni stazione è vincolata ad iniziare l emissione delle proprie UI in corrispondenza dell inizio di un IT con questo accorgimento l intervallo di vulnerabilità nella emissione di riduce alla durata T di un IT il protocollo ALOHA con IT è usualmente chiamato slotted ALOHA Nicola Blefari Melazzi Slide # 66 33

34 ALOHA con IT: portata media (1/2) Si ottiene con procedimento del tutto analogo a quello seguito per il protocollo ALOHA, tenendo conto che in questo caso l intervallo di vulnerabilità V è uguale a T; quindi p 0 e G La portata media normalizzata S è data allora da. S Ge G. Nicola Blefari Melazzi Slide # 67 ALOHA con IT: portata media (2/2) Portata media normalizzata ALOHA con IT Max S = 1/e 0,368 per G = 1 ALOHA puro Carico medio normalizzato Nicola Blefari Melazzi Slide # 68 34

35 Protocollo CSMA (1/2) CSMA e l acronimo delle parole Carrier Sense Multiple Access è un protocollo ad accesso casuale ( e quindi con collisione) è usato nella topologia a bus bidirezionale adotta la direttiva: "Ascolta prima di parlare Nicola Blefari Melazzi Slide # 69 Protocollo CSMA (2/2) Procedura: una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente se il canale è libero, la stazione emette se il canale è occupato, la stazione ritarda l emissione ad un istante successivo a causa dei ritardi di propagazione il protocollo CSMA non evita le collisioni Nicola Blefari Melazzi Slide # 70 35

36 CSMA: collisioni Tra due stazioni avviene una collisione se esse accedono al canale in istanti che distano tra loro meno del ritardo di propagazione tra le due stazioni S1 Collisione S2 Nicola Blefari Melazzi Slide # 71 CSMA: procedure di persistenza (1/5) Il protocollo deve gestire due problemi connessi alla reiterazione dei tentativi di accesso in presenza di canale occupato a seguito di collisioni Nel caso di canale occupato, l'istante successivo di emissione è determinato in base ad una procedura di persistenza: 1 persistente 0 persistente p persistente Nicola Blefari Melazzi Slide # 72 36

37 Procedure di persistenza (2/5) 1 persistente la stazione aspetta che il canale torni libero, quindi trasmette Emissione Prova del canale (occupato) Nicola Blefari Melazzi Slide # 73 Procedure di persistenza (3/5) 0 persistente: la stazione ritarda l emissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro (backoff) Ritardo di subentro Ritardo di subentro Emissione Prova del canale (occupato) Prova del canale (occupato) Prova del canale (libero) Nicola Blefari Melazzi Slide # 74 37

38 Procedure di persistenza (4/5) p persistente: la stazione attende che il canale torni libero, quindi effettua l emissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro emissione posticipata (probabilità 1-p) emissione (probabilità p) Prova del canale (occupato) Prova del canale (occupato) Nicola Blefari Melazzi Slide # 75 Procedure di persistenza (5/5) L'algoritmo di subentro serve a casualizzare l'accesso al canale La procedura 1 persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta le collisioni La procedura 0 persistente riduce lo svantaggio delle collisioni ad alto traffico La procedura p perstistente consente di regolare la probabilità p in base al traffico di rete Nicola Blefari Melazzi Slide # 76 38

39 CSMA: intervallo di vulnerabilità E uguale a 2D, dove D è il valore massimo del ritardo di propagazione tra due stazioni di rete (cioè quello da estremo a estremo sul bus) infatti, se una stazione inizia ad emettere nell istante t0 dopo aver accertato che il canale è libero, questa stazione può collidere con una emissione iniziata nell intervallo t0 D, t0 o con un altra iniziata nell intervallo t0, t0 + D Nicola Blefari Melazzi Slide # 77 Protocollo CSMA/CD Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni Adotta la direttiva: "Ascolta prima di parlare e mentre parli Nicola Blefari Melazzi Slide # 78 39

40 CSMA/CD: rivelazione di una collisione (1/3) D: ritardo di propagazione da estremo ad estremo sul bus T1: tempo di rivelazione della collisione (pochi bit) T2: tempo di permanenza nello stato di collisione t0a D Il nodo A inizia la emissione Il nodo B inizia la emissione t0a + D T1 T2 D t0a +2D +T1 +T2 Fine periodo di collisione Il tempo totale T c necessario affinché, nel caso di collisione, tutti i terminali interrompano l emissione è: T c = 2D +T 1 +T 2. Nicola Blefari Melazzi Slide # 79 CSMA/CD: rivelazione di una collisione (2/3) Per mettere in condizioni tutte le stazioni, in particolare quelle a distanza massima, di rivelare una collisione, la durata T di una PDU di strato MAC deve essere non inferiore al minimo di TC e cioè a 2D +T1 ; ne segue che L T 2D T 1 R e quindi una PDU di strato MAC non può avere lunghezza inferiore a Lmin = (2D +T1) R Nicola Blefari Melazzi Slide # 80 40

41 CSMA/CD: rivelazione di una collisione (3/3) Nel caso di una LAN in cui D= 25,6 s, la lunghezza minima di una PDU di strato MAC è uguale a 64 byte quando R= 10 Mbit/s Se invece fosse R= 1 Gbit/s, risulterebbe una lunghezza minima di 6400 byte Nicola Blefari Melazzi Slide # 81 CSMA/CD: procedura di emissione Accettare i dati dello strato LLC e formare la PDU presentare un flusso di dati seriale allo strato fisico per la codifica e per la successiva emissione se il canale è libero, procedere subito all emissione; se il canale è occupato, ritardare l emissione secondo quanto indicato da una delle procedure di persistenza se non si rivelano collisioni, portare a termine l emissione; se è rivelata una collisione, interrompere subito l emissione e svolgere una procedura di imposizione di collisione (collision enforcement) per segnalare l evento alle altre stazioni; eseguire poi l algoritmo di subentro per decidere quando deve essere riemessa la PDU andata in collisione assicurare che due PDU consecutive siano separate da un intervallo di durata non inferiore a un valore specificato (tempo di inter trama) che le PDU abbiano lunghezza non inferiore al valore minimo Nicola Blefari Melazzi Slide # 82 41

42 CSMA/CD: procedura di ricezione Ricevere un flusso seriale di dati dallo strato fisico presentare allo strato LLC le PDU indirizzate al terminale locale Nicola Blefari Melazzi Slide # 83 CSMA/CD: formato di una MAC PDU (1/2) Una MAC PDU (standard IEEE 802.3) include: preambolo (7 ottetti) delimitatore di inizio trama (1 ottetto) indirizzo di destinazione (2 o 6 ottetti) indirizzo di sorgente (2 o 6 ottetti) lunghezza (2 ottetti) dati di strato LLC PAD FCS (4 ottetti) Nicola Blefari Melazzi Slide # 84 42

43 CSMA/CD: formato di una MAC PDU (2/2) 7 ottetti 1 ottetto 2 o 6 ottetti 2 o 6 ottetti 2 ottetti Preambolo Delimitatore di inizio trama Indirizzo di destinazione Indirizzo di sorgente Lunghezza Dati di strato LLC PAD 4 ottetti FCS Nicola Blefari Melazzi Slide # 85 CSMA/CD 1 persistente: efficienza (1/2) Indicando con P la probabilità che in un intervallo di contesa (di durata 2D) non ci siano collisioni, il numero medio di intervalli necessari per iniziare una trasmissione con successo è 1/P, se il numero di stazioni prenotate non cambia se ci sono k stazioni prenotate e ognuna tenta una trasmissione con probabilità p all inizio di ogni intervallo di contesa, P =kp(1 p)k 1 Il valore massimo di P si ottiene per p=1/k e k ed è P=1/e; in queste condizioni, il valore medio del tempo per risolvere le contese è 2D Nicola Blefari Melazzi Slide # 86 43

44 CSMA/CD 1 persistente: efficienza (2/2) Indicando con T il tempo necessario per emettere una MAC PDU, si ha S = T/(T+2D e) Ricordando che T=L/R 2D D= d/v, si ha S = 1/[1+5.44dR/(vL)] Il fattore che gioca è il prodotto ritardoxlarghezza di banda (dr); per R=10 Mbit/s e d=2500 m (v km/s), si ha S=1/(1+85/L), con L in bytes Nicola Blefari Melazzi Slide # 87 LAN Ethernet (1/2) Il protocollo CSMA/CD 1 persistente è impiegato nella LAN Ethernet Le usuali realizzazioni di questa LAN utilizzano cavo coassiale di tipo spesso o sottile e sono indicate con le sigle 10Base5 e 10Base2 il significato di queste sigle è il seguente: 10Base5 (cavo spesso) significa che la LAN opera a 10 Mbit/s, utilizza una trasmissione in banda base e può supportare segmenti fino a 500 m 10Base2 (cavo sottile) corrisponde ad un ugual ritmo binario, a una trasmissione in banda base e a un supporto di segmenti fino a 200 m Nicola Blefari Melazzi Slide # 88 44

45 LAN Ethernet (2/2) A parità di ritmo binario in linea (10 Mbit/s), la LAN Ethernet può anche essere realizzata con doppino ritorto (T Twisted Pair) e con fibra ottica (F Fiber Optics); le sigle corrispondenti sono: 10Base T e 10Base F nel primo caso sono supportabili segmenti fino a 100 m, mentre nel secondo i segmenti possono raggiungere i 2000 m Sono anche disponibili varie realizzazioni di Ethernet veloce (Fast Ethernet) Un esempio di Ethernet veloce è quello indicato con la sigla 100Base TX in questo caso la LAN opera ad un ritmo binario di 100 Mbit/s con trasmissione in banda base, utilizzando doppini ritorti di categoria 5 con due doppini per stazione Nicola Blefari Melazzi Slide # 89 La rete Ethernet La rete Ethernet è una delle reti locali più diffuse a livello mondiale Nacque agli inizi degli anni 70 presso il laboratorio di ricerca Xeros californiano Nel 1982 lo standard divenne Ethernet II (Digital, Intel, Xeros) Nel 1983 lo standard fu posto sotto il controllo dell IEEE (nel gruppo 802). Nicola Blefari Melazzi Slide # 90 45

46 La rete Ethernet La topologia elettrica delle rete (vale a dire il percorso logico che le informazioni seguono) è a BUS La velocità tipica di trasmissione è 10 Mbit/s in banda base con codifica di tipo Manchester Le rete Ethernet è basata sul protocollo di accesso al mezzo CSMA/CD Dimensione minima di un pacchetto 64 byte (tale valore rappresenta il tempo necessario per assicurare che tutte le stazioni siano in grado si rivelare una avvenuta collisione) I messaggi trasmessi sono sequenze di bit e vengono chiamati trame ( frame ). Ogni trama reca al proprio interno l indirizzo di origine e quello di destinazione Ogni scheda di rete disponibile in commercio è caratterizzata da un indirizzo permanente unico al modo di 48 bits (espresso in esadecimali, 12 caratteri) Nicola Blefari Melazzi Slide # 91 Ethernet 10Base5 su coassiale grosso alto costo, lunga distanza, media vulnerabilità, rapida obsolescenza S1 S2 S3 Ripetitore R terminazione minima distanza tra due nodi 2.5 m S4 S5 S6 drop cable max 50 m Nicola Blefari Melazzi Slide # 92 46

47 Segmenti e dominio di collisione (10Base5) Regola del (5 segmenti, 4 ripetitori, 3 segmenti popolati) Segmento popolato max 100 nodi 500 metri R R R R S1 S2 S3 S1 S2 S3 S1 S2 S3 Segmento di collegamento nessun nodo 500 metri Estensione massima= circa metri Nicola Blefari Melazzi Slide # 93 Ethernet 10Base2 su coassiale sottile basso costo, media distanza, alta vulnerabilità, potenziale obsolescenza S1 S2 Connettore a T T T terminazione minima distanza tra due nodi 50 cm lunghezza massima del segmento 186 m Nicola Blefari Melazzi Slide # 94 47

48 Ethernet 10BaseT su doppino costo medio basso, breve distanza, bassa vulnerabilità, massimo sviluppo HUB (concentratore, amplifica e ritrasmette verso tutte le stazioni) cavo UTP max 100 m max 100 m HUB S1 S2 Nicola Blefari Melazzi Slide # 95 S3 S4 Segmenti e dominio di collisione (10BaseT) HUB 1 HUB 2 S4 HUB 3 max 100 m HUB 4 S3 S5 S7 S6 S1 S2 Estensione massima circa 500 metri Nicola Blefari Melazzi Slide # 96 48

49 Ethernet 100BaseT o Fast Ethernet costo medio alto, brevissima distanza, bassa vulnerabilità, rapido sviluppo HUB 1 max 5 metri HUB 2 max 100 metri max 100 metri S4 S1 S2 Estensione massima circa 205 metri Nicola Blefari Melazzi Slide # 97 Estensione della rete tramite dispositivi BRIDGE BRIDGE Segmento 1 10 Mbit/s condivisi HUB 1 10 Mbit/s dedicati S4 HUB 1 HUB 2 S3 S5 S7 S6 S1 S2 Segmento 2 10 Mbit/s condivisi Nicola Blefari Melazzi Slide # 98 49

50 Spanning tree Una LAN complessa può essere costituita da diversi segmenti di rete, connessi tra loro tramite dei bridge, con il vincolo che la topologia di una LAN non contenga cicli Il bridge conosce gli indirizzi MAC degli host connessi su ogni segmento, ma se riceve un pacchetto con destinazione sconosciuta, o un pacchetto broadcast, lo invia su tutti segmenti Se esiste un ciclo nella rete, il pacchetto raggiungerà nuovamente il segmento da cui è partito, venendo nuovamente replicato Nicola Blefari Melazzi Slide # 99 Spanning tree Una rete complessa priva di percorsi ridondanti è però fragile, perché il guasto di un solo bridge o collegamento la partiziona in due reti che non comunicano tra di loro E necessario che ci siano dei collegamenti ridondanti, ma che alcuni di questi siano mantenuti "fuori servizio" fino a quando non si rendono necessari per sopperire a guasti di altri collegamenti o bridge Nicola Blefari Melazzi Slide #

51 Spanning tree Spanning tree è un algoritmo distribuito, che opera su tutti i bridge, facendo in modo che in ogni istante la rete sia connessa ma priva di cicli, ovvero che il grafo dei collegamenti disponibili sia "coperto" da un albero Ciò si ottiene mediante la creazione di una gerarchia di bridge. Un bridge viene individuato come radice dell'albero coprente ("root bridge"), e una parte dei collegamenti tra bridge disponibili viene messa in standby, portando in stato "BLOCKING" alcune delle porte dei bridge Nel caso in cui un nodo diventi irraggiungibile, oppure cambi il costo di connessione, il bridge cercherà di arrivare al nodo attivando i percorsi alternativi che sono in stand by, ripristinando in questo modo la connettività completa della rete (se possibile) Nicola Blefari Melazzi Slide # 101 Spanning tree <- Circolo vizioso in una LAN senza spanning tree Spanning tree-> Nicola Blefari Melazzi Slide #

52 Tipo di rete 10Base -5 10Base -2 10Base -T Coassiale Grosso RG8- RG11 Coassiale Fino RG58 UTP 2 coppie 100Base- TX Tipo di cavo UTP 2 coppie Reti Locali Ethernet Max lunghezza del singolo segmento Numero massimo di nodi per segmento Diametro massimo delle rete Numero massimo di ripetitori 500 m m 4 5* 186 m m 4 5* 100 m da stazione ad Hub 100 m da stazione m 4 5* m 2 3** Numero massimo di segmenti in cascata ad Hub * = 3 segmenti popolati da stazioni e 2 dedicati escusivamente al collegamento tra Hub ** = di cui un segemento di 5 metri per il collegamento tra i due Hub Nicola Blefari Melazzi Slide # 103 Protocollo a testimone su bus (Token Bus) (Standard IEEE 802.4) E' usato nella topologia a bus bidirezionale Il protocollo Token Bus è un protocollo ad accesso controllato che permette ad una stazione l'accesso al canale solo quando questa è in possesso di una particolare PDU detta testimone (Token) Il token è trasferito tra le stazioni lungo un anello logico formato dalle stazioni sul bus Ogni stazione riemette il token; questo reca l'indirizzo della stazione seguente sull'anello logico Nicola Blefari Melazzi Slide #

53 Ethernet commutata Bridge tra due segmenti di rete Domini di collisione Evoluzione di questo concetto allo switch che auto impara LAN commutata con switch Nicola Blefari Melazzi Slide # 105 Protocollo a testimone su bus La sequenza delle stazioni sull'anello logico è completamente indipendente da quella sul bus Anello logico 2 Nicola Blefari Melazzi Slide #

54 Protocollo a testimone su bus Il tempo di ciclo, cioè il tempo che intercorre tra due visite consecutive del token nella stessa stazione, ha un valore finito, dato dalla somma dei tempi di propagazione e di quelli di emissione delle MAC PDU Ad ogni stazione è garantito un livello minimo di traffico smaltibile anche in condizioni di saturazione Funzioni del protocollo: inizializzazione del ring inserimento di un nodo nel ring disinserimento di un nodo dal ring controllo d'errore classi di servizio Nicola Blefari Melazzi Slide # 107 Protocollo a testimone su bus Formato della MAC PDU X ottetti 1 ottetto 1 ottetto 2 o 6 ottetti 2 o 6 ottetti Preambolo Delimitatore di inizio trama Controllo Indirizzo di destinazione Indirizzo di sorgente Dati di strato LLC 4 ottetti FCS 1 ottetto Delimitatore di fine trama Nicola Blefari Melazzi Slide #

55 Protocollo a testimone su bus Formato della MAC PDU Token X ottetti 1 ottetto 1 ottetto 2 o 6 ottetti 2 o 6 ottetti 4 ottetti Preambolo Delimitatore di inizio trama Indirizzo di destinazione Indirizzo di sorgente FCS 1 ottetto Delimitatore di fine trama Nicola Blefari Melazzi Slide # 109 Inserimento e disinserimento di un nodo Inserimento Ogni nodo nel ring ha la responsabilità di consentire periodicamente a nuovi nodi di inserirsi; quando una stazione ha il token invia una trama solicit_successor ed aspetta uno slot. possono accadere tre eventi: a) nessuna risposta: la stazione passa il token b) una risposta: la stazione emette una trama set_successor per comunicare la modifica delle successioni e passa il token al nuovo successore c) piu' risposte: la stazione emette una trama resolve_contention ed aspetta 4 slots. Ogni richiedente risponde in uno dei 4 slots in funzione dei primi due bit del suo indirizzo. Se un richiedente si accorge che c'è qualcuno che lo precede si ritira. Disinserimento Quando la stazione che intende disinserirsi ha il token trasmette una trama set_successor al suo predecessore. In alternativa, si spegne, il token non viene raccolto e la stazione successiva si comporta come nel caso di errore Nicola Blefari Melazzi Slide #

56 Inizializzazione del ring L'inizializzazione dell'anello è un caso speciale dell'aggiunta di nuove stazioni Se nessun token viene rilevato dopo un certo time out ogni nodo emette una trama claim_token aspettando, dopo il time out 0, 2, 4 o 6 slots in funzione dei primi due bit del suo indirizzo Nicola Blefari Melazzi Slide # 111 Controllo di errore mentre una stazione ha un token, gli arriva un altro token: la stazione rilascia il token la stazione che passa il token, resta in attesa per essere sicura che venga raccolto da un'altra stazione. Se si accorge che cio' non avviene emette una trama who_follows CONDIZIONE piu' token token non accettato stazione succ. non risponde il ricevitore non funzione no token AZIONE rilasciare il token riprovare who follows uscire dal ring inizializzazione Nicola Blefari Melazzi Slide #

57 Classi di servizio Obiettivo: allocare banda alle trame di alta priorità e trasmettere le altre solo se c è banda disponibile Si può immaginare una stazione come suddivisa in quattro sottostazioni ognuna con traffico a differente priorità: sincrona (6) asincrona urgente (4) asincrona normale (2) asincrona time available (0) Nicola Blefari Melazzi Slide # 113 Classi di servizio Si usano le seguenti variabili: THT Token holding time, classe 6 TRT4 Token rotation time per la classe 4: tempo massimo a disposizione di un token per circolare e permettere trasmissioni di classe 4 TRT2 per la classe 2 TRT0 per la classe 0 Quando una stazione riceve un token segue le seguenti regole: puo' trasmettere trame di classe 6 per un tempo THT dopo avere trasmesso trame di classe 6 puo' trasmettere trame di classe 4 solo se il l'ultimo tempo di circolazione del token e' < di TRT4 lo stesso per TRT2 e TRT0 Nicola Blefari Melazzi Slide #

58 Protocollo a testimone su anello (Token Ring) (Standard IEEE 802.5) E' usato nella topologia ad anello Si basa sullo stesso principio del token bus Il token circola sull'anello e l'anello logico corrisponde alla topologia fisica S1 S4 S2 S3 Nicola Blefari Melazzi Slide # 115 Topologia a Ring Un anello consiste in un insieme di interfaccie di anello connesse da linee punto punto I dati sono trasferiti sequenzialmente attorno all'anello da un ripetitore all'altro, ogni ripetitore rigenera e ritrasmette ogni bit. Ogni ripetitore deve assolvere alle seguenti funzioni: inserzione dei messaggi ricezione dei messaggi rimozione dei messaggi Nicola Blefari Melazzi Slide #

59 Topologia a Ring Le funzioni di inserzione e ricezione sono simili a quelle dei bus La rimozione e' invece una funzione diversa non prevista nei bus In un anello i dati circolano indefinitamente finche' non sono rimossi. La rimozione puo' essere effettuata o dal destinatario o dal mittente Ogni ripetitore può trovarsi in tre diversi stati: ricezione trasmissione bypass Nicola Blefari Melazzi Slide # 117 Token Ring Specifiche del protocollo Funzionamento del token Bit di priorita Bit di monitor (se esiste una stazione monitor) Indicatori di prenotazione (richiedono una priorità) Timer del token bit di acknowledgment: address recognized (A), frame copied (C) La stazione che vede passare il token libero lo "cattura" ed inizia la trasmissione. Occupazione del Token : I bit propagati lungo l'anello vengono rimossi dall'anello dalla stazione trasmittente. Quest'ultima può verificare la corrispondenza tra i bit trasmessi e quelli ricevuti per valutare l'affidabilità dell'anello. Dopo che la stazione ha finito di trasmettere l'ultimo bit deve rigenerare il token Nicola Blefari Melazzi Slide #

60 Token Ring Token Emissione Token Nicola Blefari Melazzi Slide # Token Ring Formato della MAC PDU, token e sequenza di arresto MAC PDU SD AC FC DA SA INFO FCS ED FS SD AC FC Token Sequenza SD AC di arresto Nicola Blefari Melazzi SD : Delimitatore d'inizio trama (1 ottetto); AC : Controllo d'accesso (1 ottetto); FC : Controllo di trama (1 ottetto); DA : Indirizzo di destinazione (2 o 6 ottetti); SA : Indirizzo di sorgente (2 o 6 ottetti); INFO : Informazioni; FCS : Frame Check Sequence (4 ottetti); ED : Delimitatore di fine trama (1 ottetto); FS : Stato della trama (1 ottetto). Slide #

61 Funzionamento delle priorità Il token contiene un campo che fornisce la priorità Quando una stazione vuole trasmettere una trama a priorità n deve aspettare un token con priorità <= n Inoltre una stazione ha la possibilità di prenotare il token alla priorità desiderata attraverso il campo della trama contenete i bit di prenotazione. Quando una stazione avrà finito di trasmettere farà circolare il token con la priorità richiesta Stazioni di priorità piu' bassa non possono usare il token Quando il traffico a più alta priorità finisce la stazione che alzato la priorità ha l'obbligo di abbassarla Nicola Blefari Melazzi Slide # 121 Esempio di assegnazione di priorità (1/4) A B F P (0,0) C La stazione A sta trasmettendo un pacchetto per la stazione C con priorità 0 e richiesta di priorità 0 E D A B F P (0,1) C La stazione B imposta la richiesta di priorità ad 1 E D Nicola Blefari Melazzi Slide #

62 Esempio di assegnazione di priorità (2/4) A F P (0,3) E B D C La stazione C copia il pacchetto a lei diretto. La stazione D imposta la richiesta di priorità a 3 F A T (3,0) B C La stazione A rimuove il pacchetto ed emette un token con priorità pari a 3 E D Nicola Blefari Melazzi Slide # 123 Esempio di assegnazione di priorità (3/4) F A E T (3,1) B D C La stazione B (che aveva richiesto la priorità pari a 1) vede il token con priorità pari a 3. Non può quindi utilizzare tale token ma imposta nuovamente la richiesta di priorità pari ad 1 A F P (3,1) E B D C La stazione D cattura il token e trasmette un pacchetto con priorità pari a 3 Nicola Blefari Melazzi Slide #

63 Esempio di assegnazione di priorità (4/4) A B F T (3,1) C La stazione D rimuove il pacchetto ed emette il token con priorità pari a 3 e richiesta di priorità a 1 E D F A E T (3,1) B D C La stazione A riceve il token e cambia la priorità portandola ad 1 (tale token sarà quindi utilizzabile dalla stazione B). Nicola Blefari Melazzi Slide # 125 Domande? UNIVERSITY OF ROME TOR VERGATA Department of Electronics Engineering Via del Politecnico, Rome Italy Nicola Blefari Melazzi, Ph. D. Full Professor of Telecommunications Chair of the Department of Electronic Engineering Phone: Fax: e mail: blefari@uniroma2.it Nicola Blefari Melazzi Slide #

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati Interconnessione di LAN a livello 2 Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Fondamenti di Internet, parte 2

Fondamenti di Internet, parte 2 Fondamenti di Internet, parte 2 Reti in area locale, v2.0 Nicola BLEFARI MELAZZI Dipartimento di Ingegneria Elettronica Università degli Studi di Roma - Tor Vergata Via del Politecnico, 1, 00133 - Roma

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti in Area Locale (LAN)

Reti in Area Locale (LAN) Reti in Area Locale (LAN) A.A. 200-200 Docente: Vincenzo Eramo Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti e problematiche di Rete: Reti geografiche e reti locali

Reti e problematiche di Rete: Reti geografiche e reti locali Reti e problematiche di Rete: Reti geografiche e reti locali Enrico Cavalli - enrico.cavalli@unibg.it Università di Bergamo - Anno Accademico 2008-2009 Reti Locali Reti geografiche e reti locali 2 1 Applicazioni

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 1 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Intro: 1 Con il termine rete si indica in modo generico un collegamento fra 2 apparecchiature (sorgente - destinazione)

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercizi di dimensionamento dei sistemi di commutazione telefonica Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli