Sistemi e Tecnologie della Comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi e Tecnologie della Comunicazione"

Transcript

1 Sistemi e Tecnologie della Comunicazione Lezione 10: data link layer: definizione, framing, codici di correzione degli errori 1 Il data link layer Il Data Link Layer (anche livello di collegamento dati, o piu semplicemente: livello 2) ha la funzione principale di fornire allo strato di rete servizi per il recapito di dati al nodo direttamente adiacente sulla rete Il compito del data link layer e quindi quello di organizzare il trasferimento dei dati tra due apparati adiacenti, e di fornire una interfaccia definita per consentire allo strato di rete di accedere ai servizi offerti Apparati adiacenti significa connessi da un tubo che trasmette i bit da una parte e li riceve dall altra, nell ordine di trasmissione Il data link layer utilizzera i servizi dello strato fisico per il recapito dei dati al suo processo paritario sul calcolatore ricevente, ma logicamente la comunicazione avverra direttamente con il processo di data link layer remoto come sia fatto il tubo non e argomento che riguardi il data link layer, ma lo strato fisico: non importa se ci sia un cavo, una fibra, una sequenza di mezzi differenti con interposti ripetitori, convertitori elettrico/ottici, modem, multiplexer, antenne o altro 2 1

2 Il data link layer (cont.) Per realizzare le sue funzioni il data link layer riceve i dati dallo strato di rete (pacchetti), li organizza in trame (frame) eventualmente spezzando in piu frame il blocco di dati ricevuto dal livello 3, aggiunge ad ogni frame una intestazione ed una coda (header e trailer), e passa il tutto allo strato fisico per la trasmissione In ricezione il data link layer riceve i dati dallo strato fisico, effettua i controlli necessari, elimina header e trailer, ricombina i frame e passa i dati ricevuti allo strato di rete 3 Servizi del DLL Lo strato di data link fornisce allo strato di rete i servizi trasmissione dati senza riscontro e senza connessione trasmissione dati affidabile senza connessione trasmissione affidabile con connessione La classe di servizio non affidabile senza connessione e adatta su linee di elevata qualita il controllo sugli errori e la ritrasmissione di frame errati comporta una inefficienza in termini di numero di bit trasmessi rispetto ai dati, con riduzione del tasso utile ed aumento della probabilita di errore il controllo puo essere demandato ai livelli superiori a vantaggio della efficienza del livello di data link generalmente questi servizi sono utilizzati su rete locale come detto piu volte, servizi non affidabili sono utilizzati anche per il traffico voce e video 4 2

3 Servizi del DLL (cont.) La classe di servizio affidabile con connessione e adatta su linee piu frequentemente soggette ad errori demandare il controllo e la ritrasmissione ai livelli superiori (che generalmente trasmettono pacchetti costituiti da piu frame) in caso di elevata probabilita di errore potrebbe causare la ritrasmissione di molti pacchetti, mentre al livello due puo essere sufficiente la ritrasmissione del singolo frame tipicamente utilizzata su linee a grande distanza (connessioni WAN), anche se la fibra ottica riduce notevolmente questo problema Il data link layer deve quindi poter offrire le diverse classi di servizio, per soddisfare le diverse esigenze I servizi vengono implementati attraverso una serie di regole di comunicazione (protocolli) tra i livelli di data link dei calcolatori adiacenti 5 Problematiche del livello 2 Per poter svolgere le sue funzioni il data link layer dovra curare i seguenti aspetti: framing: l organizzazione del flusso di bit in frame, con controllo per la sincronizzazione, inserimento e rimozione di header e trailer frammentazione e riordinamento dei frame in ricezione gestione degli errori: devono essere utilizzati codici di correzione degli errori o codici di identificazione degli errori e va gestita la ritrasmissione dei frame errati controllo di flusso: si deve impedire ad un trasmettitore veloce di sovraccaricare un ricevitore lento 6 3

4 Framing Il DDL organizza le trasmissioni di dati in blocchi (frame) per realizzare un controllo sugli errori trasmissivi per trasportare i bit il Data Link Layer utilizza i servizi dello strato fisico lo strato fisico non puo garantire il trasferimento privo di errori, che dovranno essere gestiti dal DLL per fare cio il DLL organizza i bit in frame, ed effettua i controlli per ogni frame La struttura del frame deve consentire al ricevente di identificarne i limiti (sincronizzazione), quindi si devono adottare regole per delimitarlo Esistono diverse tecniche: conteggio dei caratteri byte di flag e byte stuffing bit(s) di flag e bit stuffing 7 Framing a conteggio di caratteri Il conteggio dei caratteri prevede l utilizzo di un frame costituito da caratteri, ed un campo iniziale per specificare il numero dei caratteri di cui e costituito il frame In ricezione si legge nel campo iniziale la lunghezza del frame, e si identifica cosi il primo carattere appartenente al frame successivo Questo algoritmo e molto debole, in quanto in caso di errore non si riesce piu a riagganciare la sincronizzazione 8 4

5 Frame con byte di flag Il problema della sincronizzazione puo essere risolto utilizzando un carattere speciale per indicare l inizio (e la fine) del frame (flag) In questo modo la perdita di sincronia si recupera semplicemente aspettando il carattere di inizio del frame Si presenta il problema di gestire l eventualita che il carattere di flag compaia nel campo dei dati: la soluzione e quella di utilizzare un carattere di escape da inserire prima del byte di flag nel campo dati, in modo da indicare al ricevente che quel carattere fa parte dei dati e non della struttura di controllo In ricezione il carattere di escape verra rimosso dal campo dati Va pero considerato che anche il carattere di escape puo capitare casualmente nel campo dati: per evitare che venga erroneamente rimosso un carattere di escape facente parte dei dati, anche il carattere di escape verra preceduto dal carattere di escape stesso, in modo da identificarlo in ricezione come parte dei dati allo stesso modo dell eventuale carattere di flag 9 Frame con byte di flag (cont.) In molti protocolli si utilizza la coppia di caratteri DLE-STX (Data Link Escape Start of Text) per delimitare l inizio del frame, e la coppia DLE-ETX (End of Text) per delimitarne la fine; ogni volta che il carattere DLE compare nel campo dati viene raddoppiato. 10 5

6 Framing con bit stuffing L utilizzo di protocolli basati sulla lunghezza del carattere a livello di data link non sempre e auspicabile non tutti i codici sono concordi sulla lunghezza del carattere (7/8 bit ASCII, 16 bit UNICODE, ) non sempre e adatto un frame costituito da un numero intero di caratteri (vedi ad esempio SONET) Per ovviare a questo si utilizza una tecnica che prevede per indicare l inizio e la fine del frame una sequenza predefinita di bit (solitamente ) Ogni qualvolta la sequenza di flag compare nel campo dati, e sufficiente inserire in modo opportuno un bit che ne altera la sequenza; per la sequenza vista, si inserisce un bit 0 dopo cinque bit 1 consecutivi In ricezione ogni volta che si riceve una sequenza di 5 bit 1 seguiti da un bit 0, lo zero viene eliminato Anche in questo caso l operazione di stuffing rende inequivocabile la sequenza di inizio e fine del frame, e quindi rende possibile la risincronizzazione 11 Esempio di bit stuffing 12 6

7 Tecniche multiple Va infine considerato che molti protocolli aumentano le informazioni di framing utilizzando piu di una tecnica assieme tipicamente si abbina il conteggio dei caratteri ad una delle due tecniche di byte o bit stuffing In ricezione si semplifica il controllo in quanto il delimitatore di fine si cerca solo nella posizione indicata come fine del frame dal contatore Va osservato come la ridondanza non permetta comunque di rinunciare allo stuffing, che resta indispensabile per la risincronizzazione del frame 13 Frammentazione Spesso lo strato di rete utilizza pacchetti di dimensione inadatta allo strato di data link In questa condizione, il livello 2 spezza il pacchetto in piu frammenti, e tratta ciascun frammento indipendentemente (applica a ciascuno header, trailer e limiti del frame) Per poter consegnare in ricezione allo strato di rete il pacchetto originario il livello 2 dovra occuparsi di ricombinare i frammenti nell ordine corretto Sara quindi necessario numerare i frame in un apposito campo dell header per poterli riordinare Vedremo piu approfonditamente come questo venga fatto nella analisi del controllo di flusso e di errore 14 7

8 Controllo degli errori Come gia visto, lo strato fisico non puo garantire una consegna di bit senza errori Lo strato di data link deve quindi operare algoritmi per assicurarsi che i frame inviati vengano ricevuti tutti senza errori senza duplicati nell ordine corretto Solitamente si utilizza una forma di riscontro che il ricevente manda al mittente per confermare la corretta ricezione dei frame Questo viene fatto tramite l invio di pacchetti appositi di acknowledge positivo (ACK) o negativo (NACK) 15 Problematiche del controllo degli errori Il controllo deve prevedere un meccanismo per correggere o identificare gli errori di trasmissione La perdita completa di un frame, o la perdita di un ACK, lascia il trasmittente in attesa dell ACK, quindi si dovranno inserire timer per la ritrasmissione automatica di frame La perdita di un ACK comporta la ritrasmissione di un frame gia ricevuto correttamente, quindi si deve identificare questa eventualita e scartare il duplicato, tramite ad esempio la numerazione dei frame I meccanismi adottati per questa funzione sono differenti e dipendono dal protocollo utilizzato; ne vedremo alcuni tra i piu comuni 16 8

9 Controllo di flusso Puo capitare che una sorgente sia in grado di trasmettere ad un tasso piu alto della capacita di ricevere a destinazione Senza controllo, questo implica che la destinazione inizierebbe a scartare frame trasmessi correttamente per mancanza di risorse (tempo di processamento, buffer) Il protocollo deve poter gestire questa situazione e prevedere meccanismi per rallentare la trasmissione Tipicamente il protocollo prevedera dei frame di controllo con cui il ricevente puo inibire e riabilitare la trasmissione di frame, cioe il protocollo stabilisce quando il trasmittente puo inviare frame Vedremo diverse tecniche, che si differenziano per complessita ed efficienza di utilizzo della linea 17 Controllare gli errori? Perche occuparsi degli errori trasmissivi? Vediamo un esempio pratico: Una linea ISDN a 64 Kbps viene ritenuta idonea a fornire servizio se il numero di frame errati non riconosciuti e inferiore ad uno al giorno Ipotizzando di utilizzare frame di 1000 bit, e di trasmettere a piena banda, si ha: s/giorno * bps 1000 bit/frame 1 7 P FE = = = max prob. di frame errato Ora, ipotizzando un BER di una parte su milione, si ha: P P BE F = 10 = 6 P = frame/giorno 1000 ( P ) P = ( 1 P ) B B FE cioe senza controllo di errori il tasso di frame errati e 5000 volte superiore a quello richiesto, quindi e necessario operare per identificare e correggere gli errori trasmissivi 6 F 18 9

10 Errori di trasmissione Esistono due strategie per gestire errori di trasmissione del livello fisico: utilizzare codifiche a correzione di errore (forward error correction): la codifica utilizzata e in grado di identificare i bit errati nel frame e di correggerli in ricezione utilizzata tipicamente su linee ad alto tasso di errore, per le quali l overhead della codifica e conveniente rispetto alla ritrasmissione del frame che ha elevate probabilita di essere ancora errato utilizzare codifiche ad identificazione di errore: la codifica e in grado di capire se c e stato un errore durante la trasmissione; in conseguenza dell errore il protocollo chiedera la ritrasmissione del frame, o non fara nulla, aspettando lo scadere del timer in trasmissione utilizzata tipicamente su linee a basso tasso di errore, nelle quali la ritrasmissione del frame errato risulta piu conveniente dell overhead di una codifica a correzione di errore 19 Codeword e distanza di Hamming Un messaggio da inviare e costituito da m bit di dati, a cui si aggiungono r bit di ridondanza finalizzata alla rilevazione o correzione di errore La quantita di bit trasmessi e costituita da n = m+r bit. Chiamiamo codeword l insieme di n bit trasmessi Date due codeword, si definisce distanza di Hamming tra le codeword il numero di bit corrispondenti che differiscono, cioe il numero di 1 nel risultato dell OR esclusivo tra le codeword; ad esempio le due codeword hanno distanza di Hamming pari a

11 Correzione e rivelazione di errori basati sulla distanza di Hamming L idea e che per trasformare una codeword in un altra codeword a distanza d, sono necessari d errori sul bit Normalmente i codici ammettono tutte le possibili m r 2 combinazioni di bit sui dati, ma non tutte le 2 combinazioni sui bit di controllo Dato l algoritmo che determina gli r bit di controllo associati alle possibili combinazioni degli m bit di dati, esisteranno codeword valide e codeword invalide La distanza minima tra le codeword valide e detta distanza di Hamming della codifica 21 Correzione e rivelazione di errori basati sulla distanza di Hamming (cont.) Ogni errore di bit trasformera la codeword trasmessa (valida) in una codeword differente Per poter rivelare d errori, il codice dovra avere una distanza di Hamming pari a d+1 (in questo modo d errori non potranno mai trasformare una codeword valida in un altra codeword valida) L esempio piu semplice e il bit di parita : questo e un codice a distanza due, che permette di identificare l errore di singolo bit dato un set di m bit, la codeword e costituita da m+1 bit dove l ultimo bit e determinato dalla parita la codeword valida piu vicina si trova cambiando un bit dei dati, ma questo obbliga a cambiare anche il bit di parita, quindi la distanza del codice e 2 un errore di singolo bit provoca sempre la trasformazione di una codeword valida in una non valida (vìola la parita ) Naturalmente questi codici in generale non sono in grado di rivelare errori di d+1 bit (o superiori) in trasmissione 22 11

12 Correzione e rivelazione di errori basati sulla distanza di Hamming (cont.) La stessa tecnica viene utilizzata anche per la correzione degli errori Per poter identificare e correggere d errori, serve una codifica a distanza 2d+1 In questo modo d errori trasformeranno una codeword valida in una codeword invalida, ma tale che la codeword valida trasmessa sia quella a distanza minima, quindi identificabile Ad esempio, supponiamo che le codeword valide siano e La distanza del codice e 5 Supponiamo di trasmettere , e di avere 2 errori in trasmissione, ad esempio riceviamo Il ricevente sa che la codeword ricevuta e invalida, ed identifica la codeword trasmessa come quella piu vicina alla codeword ricevuta, cioe ricostruisce il dato corretto In caso di errori di piu bit, la codifica commettera un errore di interpretazione (proseguendo nell esempio, se in trasmissione e stata trasmessa la codeword e si sono verificati 3 bit di errore, ricevendo , il ricevente correggera il dato ricevuto in ) commettendo un errore di identificazione 23 Metodo di Hamming per un codice di correzione di un bit Per realizzare la correzione di 1 bit di errore dobbiamo realizzare un codice a distanza 3. Dato m, quanto deve essere r? Si puo vedere la cosa nel seguente modo: per ciascun insieme di dati dovremo avere una codeword valida ed n codeword invalide, ottenute cambiando ad uno ad uno un bit della codeword valida Si ha pertanto: ( n+ 1) 2 n m 2 codeword necessarie combinazioni possibili m n ( m+ r ) ( n+ 1) 2 2 = 2 m m r r ( m + r + 1) r 2 m 1 Questa relazione definisce il limite inferiore di r Ad esempio, per trasmettere la codifica ASCII a 7 bit dovremo utilizzare 4 bit di ridondanza 24 12

13 Metodo di Hamming per un codice di correzione di un bit (cont.) Hamming ha ideato un modo efficiente per realizzare questa codifica Numeriamo i bit della codifica partendo da sinistra, iniziando da 1 I bit di ridondanza stanno nelle posizioni 1, 2, 4, (quelle che rappresentano le potenze di 2) I bit dei dati occupano le altre posizioni; ciascuna posizione puo essere espressa come somma di potenze di due: 7 = = 2+8 Ciascun bit di ridondanza viene valutato per definire la parita (pari o dispari) dell insieme dei bit la cui posizione e tale da avere il numero di posizione di quel bit di ridondanza nella sua scomposizione il bit 1 definira la parita dei bit 1, 3, 5, 7,.. il bit 2 definira la parita dei bit 2, 3, 6, 7, 10, 11, 14, 15, il bit 4 definira la parita dei bit 4, 5, 6, 7, 12, 13, 14, 15, 25 Metodo di Hamming per un codice di correzione di un bit (cont.) Ogni bit di dati contribuisce alla parita dei bit di controllo tali che la somma delle posizioni di questi bit di controllo eguaglia la posizione del bit in questione, in quanto questi sono i bit le cui posizioni fanno parte della scomposizione in potenze di due della posizione del bit stesso In ricezione si calcolano i bit di parita sulla base dei dati ricevuti, e si confrontano con i valori ricevuti; sommando le posizioni dei bit di controllo risultati errati, si ottiene la posizione del bit errato (si otterra zero se non c e stato errore) Ad esempio, supponiamo di trasmettere il carattere H, la cui codifica ASCII e La codifica di Hamming (pari) per H e (in azzurro i bit di ridondanza) Se in ricezione otteniamo (con un errore di trasmissione, nel bit in posizione 6) e proviamo a ricalcolare la parita, otteniamo: bit 1: = 0 giusto (bit in pos. 1, 3, 5, 7, 9, 11) bit 2: = 1 errato (bit in pos. 2, 3, 6, 7, 10, 11) bit 4: = 1 errato (bit in pos. 4, 5, 6, 7) bit 8: = 0 giusto (bit in pos. 8, 9, 10, 11) quindi il bit errato sara in posizione 2+4 = 6 Questo vale anche per identificare un eventuale errore sul bit di controllo, che risultera essere l unico errato 26 13

14 Tecnica per correzione di errori a grappolo Spesso gli errori su una linea di trasmissione dati si presentano a grappoli (burst) Ad esempio, un evento di rumore impulsivo provoca l errore di un certo numero di bit consecutivi Benche la codifica Hamming permetta di correggere solo errori singoli, si usa un trucco per identificare e correggere gli errori a grappolo fino ad una lunghezza massima Una sequenza di K codeword consecutive viene rappresentata in righe, ma i bit vengono trasmessi per colonna Un evento di errore burst di lunghezza non superiore a K provochera la trasmissione errata di non piu di K bit consecutivi (nell ordine di trasmissione) Poiche i bit sono trasmessi in colonne, risulteranno errati non piu di un bit per ciascuna codeword In questa condizione gli errori burst di lunghezza non maggiore di K potranno essere corretti in ricezione 27 Esempio di codifica di Hamming 28 14

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010 1 10. Data link layer: definizione, framing, codici di correzione degli errori Il data link layer Il Data Link Layer (anche livello di collegamento dati, o più semplicemente: livello 2) ha la funzione

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010 1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

CODICI CORRETTORI E RIVELATORI DI ERRORE

CODICI CORRETTORI E RIVELATORI DI ERRORE CODICI CORRETTORI E RIVELATORI DI ERRORE Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Livello data link. Vittorio Maniezzo Università di Bologna. Obiettivi

Livello data link. Vittorio Maniezzo Università di Bologna. Obiettivi Livello data link Vittorio Maniezzo Università di Bologna Obiettivi Offrire una comunicazione affidabile ed efficiente a due macchine direttamente connesse. Problemi: errori e disturbi occasionali Il canale

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)

Dettagli

Protocolli a finestra

Protocolli a finestra ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

La Rappresentazione dell Informazione

La Rappresentazione dell Informazione La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Sistemi di rilevazione e correzione automatica di errori di trasmissione

Sistemi di rilevazione e correzione automatica di errori di trasmissione Sistemi di rilevazione e correzione automatica di errori di trasmissione Vitoantonio Bevilacqua bevilacqua@poliba.it Sommario. Il presente paragrafo si riferisce alle lezioni del corso di Fondamenti di

Dettagli

La rivelazione degli errori. Mauro Giaconi

La rivelazione degli errori. Mauro Giaconi La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori

Dettagli

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi SONET Cos è SONET Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi Minori requisiti per i dispositivi di rete Maggiori disponibilità di rete Suddivisione fra i bytes di overhead

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

La Rappresentazione Dell Informazione

La Rappresentazione Dell Informazione La Rappresentazione Dell Informazione Parte III I codici I Codici Un codice è una funzione che associa ad una sequenza di simboli un significato Un codice serve a: Permettere l elaborazione e la memorizzazione

Dettagli

I.T.I. Modesto PANETTI B A R I

I.T.I. Modesto PANETTI B A R I 1 I.T.I. Modesto PANETTI B A R I Via Re David, 186-70125 BARI 080-542.54.12 - Fax 080-542.64.32 Intranet http://10.0.0.222 - Internet http://www.itispanetti.it email : BATF05000C@istruzione.it A.S. 2007/2008

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno

Dettagli

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Parte II: Reti di calcolatori Lezione 13 (37)

Parte II: Reti di calcolatori Lezione 13 (37) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento

Dettagli

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine).

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine). Reti WAN 1 Leased Line Analizziamo ora il caso di un azienda composta da due sedi distanti centinaia di chilometri tra loro. In che modo e utilizzando quali tecnologie è possibile connetterle? All interno

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

LIVELLO 2: DATA-LINK

LIVELLO 2: DATA-LINK LIVELLO 2: DATA-LINK Obiettivo: permettere il trasferimento dei pacchetti su reti di diverso tipo; gestire la comunicazione tra nodi direttamente connessi; garantire il controllo di flusso(ovvero la necessaria

Dettagli

Controllo e correzione degli errori

Controllo e correzione degli errori FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla

Dettagli

Capitolo 5 La trasmissione dell informazione

Capitolo 5 La trasmissione dell informazione Capitolo 5 La trasmissione dell informazione Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio Destinazione Caratterizzazione

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di interfacciamento è stato introdotto al fine di collegare dispositivi remoti a bassa velocità con un calcolatore centrale. In questo genere

Dettagli

1) Hamming bound, coset, codici equivalenti

1) Hamming bound, coset, codici equivalenti Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle

Dettagli

Specifiche del protocollo di comunicazione semplificato per il modulo seriale di I/O

Specifiche del protocollo di comunicazione semplificato per il modulo seriale di I/O Specifiche del protocollo di comunicazione semplificato per il modulo seriale di I/O Architettura del frame di comunicazione Il frame di comunicazione è lungo 13 bytes ed ha questo formato nell ordine

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 5: strato fisico: limitazione di banda, formula di Nyquist; caratterizzazione del canale in frequenza Rappresentazione spettrale di un segnale Il grafico

Dettagli

Architettura dei sistemi di elaborazione (La memoria parte 3)

Architettura dei sistemi di elaborazione (La memoria parte 3) Architettura dei sistemi di elaborazione (La memoria parte 3) Memoria Principale Contiene i programmi che la CPU esegue e i dati cui la stessa CPU può accedere direttamente. Tecnologia di implementazione:

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codifica di canale Il codificatore di canale Bits della sorgente Codificatore di canale

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

Reti di Telecomunicazione Lezione 18

Reti di Telecomunicazione Lezione 18 Reti di Telecomunicazione Lezione 18 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di collegamento funzionalità, servizi verso l hardware adattatori Programma della lezione

Dettagli

Parte Terza: Codificare l informazione. Fondamenti di informatica

Parte Terza: Codificare l informazione. Fondamenti di informatica Parte Terza: Codificare l informazione Fondamenti di informatica Informatica e telecomunicazione Cos è l informatica? Lo studio sistematico degli algoritmi che descrivono e trasformano l informazione:

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232 1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco Un PC può comunicare in vari modi con le periferiche. Fondamentalmente esistono due tipi di comunicazione molto comuni: 1. La comunicazione seriale

Dettagli

Livello di collegamento dati (Data Link Layer)

Livello di collegamento dati (Data Link Layer) Reti di Calcolatori Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it Livello di collegamento dati (Data Link Layer) Compiti del Data Link Layer I compiti del

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Il modello ISO/OSI Indice degli argomenti... Il modello di riferimento ISO/OSI Sistemi, Applicazioni e Mezzi Trasmissivi Architettura a Livelli I Sette

Dettagli

Codici binari decimali

Codici binari decimali Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001

Dettagli

2: Architettura delle reti e modello OSI

2: Architettura delle reti e modello OSI 1 1 2: Architettura delle reti e modello OSI Architettura di rete 2 Una rete è costituita da componenti hardware (cavi, interfacce, circuiti integrati, processori, RAM, ) e componenti software (per la

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione

Dettagli

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo I protocolli di comunicazione a bus 3.0 IL CANBUS Il CANBUS è un protocollo di comunicazione seriale a bus particolarmente utilizzato in ambito automotive o laddove siano necessarie comunicazioni e cablaggi

Dettagli

FONDAMENTI DI RETI E TELECOMUNICAZIONI

FONDAMENTI DI RETI E TELECOMUNICAZIONI Quinto appello 3 febbraio 2012 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h30m Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento

Dettagli

Livello di trasporto:

Livello di trasporto: Livello di : Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Modello OSI (Open System Interconnection) Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Modello OSI (Open System Interconnection) Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Modello OSI (Open System Interconnection) Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Il Modello ISO-OSI L ISO (International Standard Organization) ha proposto il modello di riferimento

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010 1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori

Informazione binaria: Codici per la rilevazione e correzione di errori Informazione binaria: Codici per la rilevazione e correzione di errori Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof Massimiliano Giacomin Tipologie di codici Per la rappresentazione

Dettagli

Commutazione di circuito

Commutazione di circuito Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso

Dettagli

RETI DI CALCOLATORI - Protocolli a finestra

RETI DI CALCOLATORI - Protocolli a finestra EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative

Dettagli

Protocolli a finestra

Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

Introduzione alle reti ed al TCP/IP

Introduzione alle reti ed al TCP/IP Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Dettagli

Esercizi tipo del corso Comunicazioni Radiomobili

Esercizi tipo del corso Comunicazioni Radiomobili Esercizi tipo del corso Comunicazioni Radiomobili Dato uno shadowing caratterizzato da un certo σ s, valutare la probabilita che lo shadowing comporti un attenuazione/guadagno supplementare di M db rispetto

Dettagli

UNIVERSITA DEGLI STUDI DI PAVIA

UNIVERSITA DEGLI STUDI DI PAVIA UNIVERSITA DEGLI STUDI DI PAVIA Facoltà di Ingegneria a.a. 2008/09 RETI DI CALCOLATORI (Sede MN) - 2 a Prova in itinere / Esame del 03/07/2009 2 a Prova in itinere: esercizi n. 3-4-5 tempo a disposizione

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

Informatica. Caratterizzazione del canale I simboli emessi dalla sorgente passano attraverso un canale di trasmissione.

Informatica. Caratterizzazione del canale I simboli emessi dalla sorgente passano attraverso un canale di trasmissione. Informatica Pietro Storniolo storniolo@csai.unipa.it http://www.pa.icar.cnr.it/storniolo/info267 Entropia e flusso di informazione di una sorgente La sorgente viene caratterizzata dal valor medio di I(x

Dettagli

Trasmissione dell informazione

Trasmissione dell informazione Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso di Ingegneria Medica Trasmissione dell informazione La comunicazione Si tratta di un processo attraverso il quale due o più entità

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli