Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ
|
|
- Aloisio Toscano
- 5 anni fa
- Visualizzazioni
Transcript
1 Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2
2 Come già detto, il livello di linea (Data Link Control, DLC) nelle LAN svolge due compiti principali: La gestione dell accesso al mezzo trasmissivo (Medium Access Control, MAC) La trasmissione sequenziale con eventuale recupero d errore (Logical Link Control, LLC) 24.3 Nelle linee punto-punto (o multipunto con polling) - per cui esistevano peraltro protocolli precedenti agli IEEE non è necessaria una tale divisione. Alcune funzioni svolte dal MAC in reti LAN e MAN competono al DLC nel suo complesso nei protocolli usati sulle linee punto-punto delle reti geografiche. 24.4
3 Sincronizzazione e delimitazione dei blocchi dati (framing) Rivelazione degli errori (error detection) Recupero degli errori (error recovery) Controllo di flusso (flow control) 24.5 Il DLC può fornire servizi orientati alla connessione di solito si tratta di un servizio di connessione logica esente da errori sopra una linea fisica (caratterizzata da un certo tasso di errore) tra due o più stazioni. non orientati alla connessione non viene effettuato il recupero della situazione di errore, né il controllo di flusso. Il protocollo, in questo caso, è relativamente semplice. 24.6
4 Se si classificano i protocolli di linea in base a come viene effettuata l'operazione di framing (delimitazione, o sincronizzazione di trama) si può distinguere, nei protocolli impiegati sulle linee punto-punto (o multipunto con polling), tra: Protocolli Character-Oriented Protocolli Bit-Oriented 24.7 Protocolli Character-Oriented La delimitazione avviene tramite caratteri speciali (di controllo). A seconda del codice usato (e.g., ASCII ), a particolari insiemi di bit viene attribuito un significato. La lunghezza del campo dati deve essere un multiplo intero del carattere. La trasparenza deve essere assicurata con l'inserzione di ulteriori caratteri di controllo. 24.8
5 Character Stuffing AAB...STX...SYN...DLE DLE ETX.. SYN SYN SOH Header DLE STX Testo DLE ETX BCC SYN Sul campo dati ( parità in ASCII, Codice Ciclico in EBCDIC) 24.9 Le trame (frame) non sono delimitate da un carattere speciale, ma per mezzo di un contatore di caratteri contenuto nell'intestazione. Questo elimina la necessità del character stuffing per mantenere la trasparenza dei dati. Tuttavia, un errore non rivelato sul contatore può condurre ad una perdita di sincronizzazione di trama
6 Bits SOH Count SYNC ACK SEQ ADDR Header Check SELECT per le linee multipunto Data Data Check per minimizzare la probabilità di errore sul contatore La delimitazione e la sincronizzazione di trama sono effettuate tramite un insieme di bit particolare (flag, e.g., ). La lunghezza della trama può essere di un numero arbitrario di bit. I campi di controllo sono in posizione fissa. La trasparenza è ottenuta semplicemente con inserzione / disinserzione di un bit a 0 ogni 5 bit a 1 consecutivi (bit-stuffing )
7 CRC su tutta la trama (flag escluso) Flag Address Control Infomation FCS Flag Bit-Stuffing Le caratteristiche principali dei protocolli bit oriented rispetto alle altre categorie sono: di essere più flessibili di essere più efficienti di avere una codifica dei controlli indipendente di avere un controllo di errore sul frame completo 24.14
8 A questo livello, il recupero di errore (se presente) avviene sempre in modo ARQ (Automatic Retransmission ReQuest). Il codice aggiunto in coda a blocchi di dati è usato per rivelare l errore. Al livello fisico, può essere presente il Forward Error Control (FEC), in cui un codice opportuno è usato per correggere errori I codici utilizzati per rivelazione di errore appartengono alla categoria dei codici a blocchi e, in particolare, alla famiglia dei codici ciclici (che a loro volta fanno parte dell insieme più ampio dei codici a controllo di parità). La procedura per la generazione della ridondanza è la seguente. Si consideri la stringa di bit della trama da proteggere (n bit esclusi i flag) e siano k i bit di ridondanza (solitamente, k=16 o k=32)
9 Sia P(X) un polinomio di grado n-1 nella variabile X, a coefficienti binari, dati dalla stringa di n bit (ad es., alla stringa di 12 bit corrisponderebbe X 11 +X 8 +X 7 + +X 3 +X+1) e sia D(X) un polinomio di grado k a coefficienti binari (preassegnato dal protocollo). I bit di ridondanza sono allora ricavati dal resto della divisione (in aritmetica modulo 2) del polinomio X k P(X) per D(X). Se Q(X) e R(X) rappresentano rispettivamente il quoziente e il resto della divisione, allora In aritmetica modulo 2, addizioni e sottrazioni non producono né riporti né prestiti. Pertanto, il grado massimo del polinomio R(X) è k-1, poiché R(X) è costituito da k coefficienti binari. Questi vengono aggiunti in coda alla trama da trasmettere, che ora può essere rappresentata (esclusi i flag) dal polinomio di grado n+k
10 A questo punto, in ricezione, se la divisione del polinomio P (X) corrispondente ai coefficienti della trama ricevuta per il divisore D(X), noto al ricevitore, fornisce resto 0, allora la trama ricevuta è assunta corretta (compatibilmente con la capacità di rivelazione del codice adottato). Infatti, tenendo presente che, in aritmetica modulo 2 la moltiplicazione di un numero per 2 fornisce 0 come risultato: Un resto diverso da 0 indica quindi la presenza di errori. Si può dimostrare che sono sempre rivelabili: Errori su un singolo bit, se D(X) ha almeno due termini Errori su 2 bit, se D(X) non rappresenta un fattore di X m +1, per ogni m: 1 m n+k Errori su un numero dispari di bit, se D(X) ha X+1 come fattore Errori a burst (consecutivi), con lunghezza del burst minore o uguale a k bit
11 Un divisore standardizzato dal CCITT e usato in molti protocolli di linea, noto come CRC (Cyclic Redundancy Check)-16, è D(X) = X 16 + X 12 + X Nelle LAN IEEE 802, si utilizza il CRC-32 D(X) = X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X X 7 + X 5 + X 4 + X 2 + X Come si possono classificare i protocolli di linea in base alla delimitazione? Con quale meccanismo si assicura la trasparenza? Quando è necessario lo stuffing? 24.22
R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
DettagliControllo e correzione degli errori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla
DettagliIl protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14
Il protocollo HDLC Corso di Reti di Telecomunicazione a.a. 2013/14 - Ingegneria Elettronica e delle Telecomunicazioni - Ingegneria Informatica e dell Automazione - - Ing. G. Boggia High level Data Link
DettagliLa rivelazione degli errori. Mauro Giaconi
La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori
DettagliElementi di Reti per Telecomunicazioni
Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento
DettagliCODICI CORRETTORI E RIVELATORI DI ERRORE
CODICI CORRETTORI E RIVELATORI DI ERRORE Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre
DettagliLivello data link. Vittorio Maniezzo Università di Bologna. Obiettivi
Livello data link Vittorio Maniezzo Università di Bologna Obiettivi Offrire una comunicazione affidabile ed efficiente a due macchine direttamente connesse. Problemi: errori e disturbi occasionali Il canale
DettagliLivello Data Link. Davide Quaglia. Scopi
Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello
DettagliIl Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento
Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 10: data link layer: definizione, framing, codici di correzione degli errori 1 Il data link layer Il Data Link Layer (anche livello di collegamento dati,
DettagliMODELLO OSI. Caratteristiche generali
MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO
DettagliProtocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti
I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno
DettagliIl progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.
IEEE 802 - Ethernet Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.3 Indica una famiglia di tecnologie per reti
DettagliLo strato di collegamento
1 Marco Listanti Lo strato di collegamento Parte 1 Strato di collegamento (Data Link) 2 Gli host e i router sono i nodi i canali di comunicazione che collegano nodi adiacenti lungo un cammino sono i collegamenti
DettagliDipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni
Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso
DettagliTrasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali
Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010
1 10. Data link layer: definizione, framing, codici di correzione degli errori Il data link layer Il Data Link Layer (anche livello di collegamento dati, o più semplicemente: livello 2) ha la funzione
DettagliStrato di collegamento (DL) Strato di collegamento (DL) Strato DL e strati OSI adiacenti. Strato di collegamento (DL) Strato di collegamento (DL)
Strato DL e strati OSI adiacenti Strato di collegamento (DL) Protocollo di Rete Strato di Rete DL- utente DL- servizio Protocollo di Collegamento Strato di Collegamento Strato Fisico 2 Strato di collegamento
DettagliTecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)
DettagliStandard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI
Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO
DettagliCodici binari decimali
Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001
DettagliStrato di Col o l l e l g e a g m a e m n e t n o
Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari
Dettagli5.2 ETHERNET Versione 2.0
61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza
DettagliModello di riferimento OSI Descrizione dei livelli
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita
DettagliReti di Calcolatori. Lo Stack ISO-OSI
Reti di Calcolatori Lo Stack ISO-OSI Modello ISO-OSI ISO International Standard Organization OSI Open System Interconnection (Day e Zimmermann, 1983) Livello: viene introdotto un certo grado di astrazione
DettagliParte II: Reti di calcolatori Lezione 20
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione
DettagliHDLC e PPP. Silvano GAI
HDLC e PPP Silvano GAI Silvano@polito.it http://www.polito.it/~silvano HDLC_PPP - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
DettagliProtocolli a finestra
ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/
DettagliCopyright Andrea Martignoni, All Rights Reserved. Not for commercial use.
MODEM FONICI TECNICHE PER IL RILEVAMENTO DI ERRORI 4 Controllo di parità 4 Controllo VRC (a ridondanza verticale) e LRC (a ridondanza longitudinale) 4 Controllo Checksum (a somma aritmetica) 4 Controllo
DettagliRappresentazione dell informazione
Rappresentazione dell informazione Paolo Bison Fondamenti di Informatica 1 A.A. 2004/05 Università di Padova Rappresentazione dell informazione, Paolo Bison, A.A. 2004-05, 2004-10-15 p.1/48 informazione
DettagliProtocolli ARP e DHCP
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliIL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.
IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliReti (già Reti di Calcolatori )
Reti (già Reti di Calcolatori ) Livello Collegamento Data-Link e Medium Access Control Renato Lo Cigno http://disi.unitn.it/locigno/teaching-duties/reti Acknowledgement Credits Part of the material is
DettagliRete: classificazione in funzione della distanza fra due generici elementi
Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia
DettagliCapitolo 2 Codifica binaria dell informazione. 2.1 Rappresentazione. La rappresentazione dell informazione. Alfabeti e simboli
Capitolo 2 Codifica binaria dell informazione 2. - Rappresentazione 2.2 Codifica di caratteri 2.3 Codifica dei numeri 2.4 - Trasmissione 2.5 - Protezione 2. Rappresentazione La rappresentazione dell informazione
DettagliReti SWITCHED LAN FULL DUPLEX (IEEE 802.3x)
Reti SWITCHED LAN FULL DUPLEX (IEEE 02.3x) Docente: Vincenzo Eramo La Rete Logica/Fisica End Station I terminali della rete so deminati End Station I di di commutazione so deminati Page 1 E senza connessione
DettagliIl livello Data-Link e i suoi protocolli
Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;
DettagliPaolo Bison. Fondamenti di Informatica A.A. 2006/07 Università di Padova
Rappresentazione dell informazione Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova Rappresentazione dell informazione, Paolo Bison, FI06, 2007-01-30 p.1 Codifica dell informazione
Dettagli= = =
Rappresentazione dell informazione Paolo Bison Fondamenti di Informatica AA 2006/07 Università di Padova Codifica dell informazione rappresentazione dell informazione con una sequenza finita di bit differenti
DettagliATM Asynchronous Transfer Mode
ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti
DettagliReti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente
DettagliReti di Telecomunicazione Lezione 18
Reti di Telecomunicazione Lezione 18 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di collegamento funzionalità, servizi verso l hardware adattatori Programma della lezione
DettagliSistemi di numerazione e codici. Capitolo 1
Sistemi di numerazione e codici Capitolo 1 Generalità Sistema di numerazione n Insieme di simboli (cifre) e regole stringa di cifre valore numerico codici posizionali (il valore dipende dalla posizione
DettagliRETI DI CALCOLATORI - Protocolli a finestra
EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative
DettagliCorso di Reti di Calcolatori
Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione
DettagliProtocolli a finestra
Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliIl livello collegamento dati
Torino, novembre 2003 Reti e Sistemi Telematici - 2 Il livello collegamento dati Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB IL
DettagliINTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /
TCP/IP SOMMARIO Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici INTRODUZIONE AL TCP/IP TCP/IP
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliLa Rappresentazione Dell Informazione
La Rappresentazione Dell Informazione Parte III I codici I Codici Un codice è una funzione che associa ad una sequenza di simboli un significato Un codice serve a: Permettere l elaborazione e la memorizzazione
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliTecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ EI DI CALCOLAOI Protocolli a finestra - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliStrato di collegamento (DL) Esempi di protocolli DL: LDAP/HDLC/X.25
Strato di collegamento (DL) Esempi di protocolli DL: LDAP/HDLC/X.25 1 Il protocollo X.25 di livello 2 E il protocollo di strato di collegamento normalizzato dall ITU-T (ex CCITT) per l accesso a una rete
DettagliLezione n.3 LIVELLO TRASPORTO
Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti
DettagliArchitettura dei sistemi di elaborazione (La memoria parte 3)
Architettura dei sistemi di elaborazione (La memoria parte 3) Memoria Principale Contiene i programmi che la CPU esegue e i dati cui la stessa CPU può accedere direttamente. Tecnologia di implementazione:
Dettagli7. Protocolli di trasm issione 7.2.1. Protocollo sincrono BSC 7.2.2. Protocollo sincrono HDLC
3URWRFROOLGLWUDVPLVVLRQH 7. Protocolli di trasm issione 7.2.1. Protocollo sincrono BSC 3URWRFROOLGLWUDVPLVVLRQH Fissate le interfacce elettrica e m eccanica, ad esem pio la RS-232 o la USB, ed il canale
DettagliLa rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1
La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo
DettagliSistemi e reti. IL LIVELLO DATALINK Il livello collegamento dati - Prof. Marco Livraghi. Prof. Marco Livraghi Sistemi e reti
Sistemi e reti IL LIVELLO DATALINK Il livello collegamento dati - Prof. Marco Livraghi Prof. Marco Livraghi Sistemi e reti 2016 2017 1 Gestione sequenza di trasmissione e flusso Dopo aver trovato il modo
DettagliRETI DI CALCOLATORI. Domande di riepilogo Seconda Esercitazione. Qual è la differenza tra canali punto-punto e canali multi-punto?
RETI DI CALCOLATORI Domande di riepilogo Seconda Esercitazione Qual è la differenza tra canali punto-punto e canali multi-punto? Nei canale punto-punto vi sono due soli nodi collegati agli estremi del
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 06/04/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I
DettagliCARATTERI SPECIALI. \n Nuova linea \t Tabulazione orizzontale \b Backspace \f Form feed \r Ritorno carrello \ Virgolette \ Apice \\ Backslash
CARATTERI SPECIALI CODICE SIGNIFICATO \n Nuova linea \t Tabulazione orizzontale \b Backspace \f Form feed \r Ritorno carrello \ Virgolette \ Apice \\ Backslash OPERATORI ARITMETICI - Sottrazione + Addizione
DettagliRoadmap. to-end o Relayed. Comunicazione End-to. Comunicazione:
Roadmap Comunicazione: M. Carli Fondamenti di Internet 007 End-to-end o Relayed Unicast, multicast, broadcast Orientata alla connessione / non - Affidabile / non - Real time / non Orientata al messaggio
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliStrato di Linea. D.E.I.S. Università di Bologna. Scopo dello strato di linea è quello di
Strato di Linea D.E.I.S. Università di Bologna Funzioni dello strato di linea Scopo dello strato di linea è quello di rendere affidabile e sicuro il servizio di collegamento che lo strato 2 offre alle
DettagliCAN. Controller Area Network. Reti e Sistemi per l Automazione. Stefano Panzieri. Stefano Panzieri CAN - 1
CAN Controller Area Network CAN - 1 BOSH Nel 1986 la Bosch, su richiesta del gruppo Mercedes e BMW, cercò di risolvere gran parte dei problemi che si riscontravano nella diffusione delle informazioni tra
Dettagli1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica
Argomenti della Lezione ) Codici ciclici 2) Esempi di codici ciclici 3) Algoritmi di codifica e decodifica 4) Circuiti di codifica Codici ciclici Un codice lineare a blocchi (n,k) è ciclico se e solo se
DettagliIl protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo
I protocolli di comunicazione a bus 3.0 IL CANBUS Il CANBUS è un protocollo di comunicazione seriale a bus particolarmente utilizzato in ambito automotive o laddove siano necessarie comunicazioni e cablaggi
DettagliElementi di informatica
Elementi di informatica problema della rappresentazione dei valori delle informazioni la rappresentazione deve essere effettuata attraverso un insieme finito di simboli disponibili il numero di simboli
DettagliLo Stack TCP/IP: Le Basi
Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.
DettagliIng. Maurizio Maggiora
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Wide Area Network (WAN): il livello data-link 2 Introduzione 1/2
DettagliLo strato di collegamento
1 Marco Listanti Lo strato di collegamento Parte 1 7-Layer OSI Reference Model Application Sistemi terminali (End Systems) Application Application Layer Presentatio n Layer Session Layer Transport Layer
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Fondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Fondamenti di Internet e Reti 7 Livello Fisico Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Fondamenti
DettagliGruppi, Anelli, Campi
Gruppi, Anelli, Campi (A1) Chiusura per addizione (A2) Associatività addizione (A3)Elemento neutro addizione (A4)Esistenza inversi additivi Campo (A5) Commutatività addizione (M1) Chiusura per moltiplicazione
DettagliStrato di Linea. Prof. Franco Callegati Scopo dello strato di linea è quello di
Strato di Linea Prof. Franco Callegati http://deisnet.deis.unibo.it Funzioni dello strato di linea Scopo dello strato di linea è quello di rendere affidabile e sicuro il servizio di collegamento che lo
DettagliPROVA SCRITTA DEL MODULO DI
PROVA SCRITTA DEL MODULO DI CORSO DI LAUREA IN INGEGNERIA ELETTRICA, ELETTRONICA, ED INFORMATICA CORSO DI LAUREA ININGEGNERIA BIOMEDICA 25 giugno 2019 NOME: COGNOME: MATRICOLA: CFU: ESERCIZIO 1 (9 punti)
DettagliSistemi per l automazione industriale
Corso: Sistemi per l automazione industriale Controller Area Network (CAN) Ing.. Stefano Maggi Dottorato di Ricerca Dipartimento di Elettrotecnica giovedì 27 gennaio 2005 Le origini del CAN Il Controller
Dettaglimacchina digitale Capitolo 2 Codifica binaria dell informazione 2.1 Rappresentazione dell informazione
apitolo odifica binaria dell informazione. Rappresentazione dell informazione. odifica di caratteri. odifica dei numeri.4 Trasmissione dell informazione.5 Protezione dell informazione. Rappresentazione
Dettaglimacchina digitale Capitolo 2 Codifica binaria dell informazione 2.1 Rappresentazione dell informazione
apitolo 2 odifica binaria dell informazione 2. Rappresentazione dell informazione 2.2 odifica di caratteri 2.3 odifica dei numeri 2.4 Trasmissione dell informazione 2.5 Protezione dell informazione 2.
DettagliSistemi di Telecomunicazione
Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! Cos è una rete di telecomunicazione?! Una rete di telecomunicazione è definibile come l'insieme di dispositivi, canali trasmissivi
DettagliReti Internet Multimediali
Reti Internet Multimediali 1.Esercizio TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è utilizzato per multiplare 10
Dettagli14/12/2018 Informatici e di Telecomunicazioni
Informatici e di Telecomunicazioni 14 dicembre 2018 Parte I Classe V A INF ISIS E.Fermi Prof. Federico Santolini 1 (c) Primitive del servizio di trasporto (1/3) Premessa E utile ribadire che il livello
DettagliParte II: Reti di calcolatori Lezione 21 (45)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 (45) Martedì 23-05-2017 1 Controllo
DettagliSimulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP
Politecnico di Bari Facoltà di Ingegneria Corso di laurea in Ingegneria Elettronica Tesi di laurea Simulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP
DettagliStandard per reti locali
Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ STANDARD PER RETI LOCALI - 1 Standard IEEE 802 802.1 ARCHITECTURE 802.1 INTERNETWORKING 802.2 LOGICAL LINK
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.2 Accesso Prof. Filippini 2! Problema: Se due o più trasmissioni avvengono contemporaneamente, si verifica una collisione che non permette
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Protocollo HDLC
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Il Protocollo HDLC HDLC High-level Data Link Control 2 Standard ISO degli anni 60 Caratteristiche: n Orientato al bit n Può operare
DettagliEsempio di modulazione 2. Rete: Livello fisico. Definizioni 2. Rete: Livello fisico. Definizioni - 3. Esempi di modulazione 1
Rete: Livello fisico. Definizioni - 1 Baud: velocità del segnale Numero di configurazioni rappresentabili per unità di tempo La codifica di ciascuna configurazione (il segnale) determina il numero di bi
DettagliPolitecnico di Milano Facoltà di Ingegneria dell Informazione. Il Protocollo HDLC
Politecnico di Milano Facoltà di Ingegneria dell Informazione Il Protocollo HDLC HDLC High-level Data Link Control o standard ISO degli anni 60 (parente di SDLC-Synchronous Data Link Control di IBM) o
DettagliPer approfondire: La rappresentazione delle informazioni all interno dei computer
Per approfondire: La rappresentazione delle informazioni all interno dei computer Scelta della rappresentazione dati Di solito è una scelta convenzionale A volte vi sono vincoli da rispettare Nel caso
DettagliCapitolo 5 - parte 1. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 5 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Strato di data link: introduzione Terminologia: host e router e altre componenti attive della rete sono nodi I canali di comunicazione fra
DettagliDescrizione delle operazioni di calcolo. Espressioni costanti semplici
Descrizione delle operazioni di calcolo Come abbiamo detto l interprete è in grado di generare nuovi valori a partire da valori precedentemente acquisiti o generati. Il linguaggio di programmazione permette
Dettagli