Protocollo di Controllo del Data Link. Controllo del Data Link. Individuazione degli Errori. Servizi Offerti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocollo di Controllo del Data Link. Controllo del Data Link. Individuazione degli Errori. Servizi Offerti"

Transcript

1 I semestre 02/03 Protocollo di Controllo del Data Link Controllo del Data Link Prof. Vincenzo Auletta Università degli studi di Salerno Laurea e Diploma in Informatica 2 Strato che contiene la logica per ottenere una linea di comunicazione affidabile la codifica dei dati e la sincronizzazione di bit non sono sufficienti Aggiunge al livello fisico la logica di controllo per gestire controllo del flusso controllo degli errori di trasmissione sincronizzazione dei frame distinzione tra dati ed informazioni di controllo gestione del link Servizi Offerti Individuazione degli Errori 3 Due tipi di servizio offerti al livello di rete Senza connessione (connectionless) se il ricevente rileva un errore in un frame lo scarta interamente l afffidabilità deve essere garantita dai livelli superiori Orientato alla connessione (connection oriented) trasmettitore e ricevente cooperano per ottenere una trasmissione affidabile se il ricevente rileva un errore in un frame ne richede la ritrasmissione 4 Il livello fisico non è in grado di garantire trasmissione affidabile dei bit anche scegliendo la combinazione ottimale di mezzo trasmissivo, tasso, distanza e codifica non si può ridurre il BER a 0 la probabilità che un frame sia difettoso cresce esponenzialmente con la lunghezza del frame P err = 1 - (1 - BER) n Es. se BER = 10-6, n = 1000 P err = 10-3 serve un meccanismo di controllo per individuare i frame difettosi

2 5 Idea Base Tutte le tecniche di individuazione degli errori sono basate sull uso di codici per l individuazione degli errori calcolati a livello di frame il trasmettitore calcola il codice relativo ad un frame ed inserisce il risultato tra le informazioni di controllo del frame il ricevente ricalcola lo stesso codice sui dati del frame e confronta i risultati se sono differenti il frame è stato alterato durante la trasmissione In base al tipo di codice utilizzato il ricevente può individuare solo alcune categorie di errori 6 Tecniche Principali Le principali tecniche di individuazione degli errori utilizzate sono Controllo di parità Cyclic Redundancy Check (CRC) Controllo di Parità Cyclic Redundancy Check 7 Aggiunge un bit ad un blocco di dati in modo da garantire che il numero di 1 presenti sia fissato si parla di parità dispari (trasmissioni asincrone) o parità pari (trasmissioni sincrone) consente di individuare alterazioni di singoli bit (o di un numero dispari di bit) non utilizzabile per combattere errori a raffica Es. trasmissione di G ( ) in parità dispari Basato sul calcolo di una funzione modulo sul contenuto del frame Terminologia M = messaggio da spedire con k bit F = campo aggiunto al messaggio di n bit (FCS) T = frame spedito di (n+k) bit P = pattern di (n+1) bit utilizzato per ottenere F a partire da M P deve essere scelto in modo da poter calcolare F velocemente e consentire l individuazione di ampie famiglie di errori

3 Calcolo del CRC Polinomi 9 Scegliamo P in modo che sia un divisore di T Aritmetica modulo 2 (OR Esclusivo) T = 2 n M + F poniamo F uguale al resto della divisione modulo 2 di 2 n M per P (2 n M/P = Q + R/P F = R) T/P = 2 n M/P + F/P = Q + R/P + F/P = Q il ricevente riceverà T r = T + E ed individuerà un errore se T r non è divisibile per P P deve contenere almeno tre 1 ed avere il bit più significativo e quello meno significativo uguale ad 1 10 Esiste una maniera alternativa di vedere il calcolo del CRC più efficiente da calcolare consideriamo M, P, F e T come polinomi in X a coefficienti binari Es. M = M(X) = X 5 + X 4 + X + 1 Polinomi più usati CRC-12 = X 12 + X 11 + X 3 + X 2 + X + 1 CRC-16 = X 16 + X 15 + X CRC-CCITT = X 16 + X 12 + X CRC-32 = X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 Circuti Digitali per il Calcolo del CRC è possibile costruire dei circuiti digitali per calcolare il CRC in hardware in modo estremamente efficiente costituito da registri e connettori XOR Proprietà del CRC Scegliendo opportunamente P(X) è possibile individuare errori su singolo bit su doppi bit se P(X) ha almeno tre 1 su numero dispari di bit se P(X) ha un fattore (X+1) su ogni sequenza di bit di lunghezza non superiore alla lunghezza di F su molte sequenze di lunghezza superiore ad F 11 12

4 13 Controllo del Flusso Tecnica utilizzata per evitare di sovraccaricare il ricevente inviandogli più bit di quanti è in grado di ricevere il ricevente alloca un buffer per mantenere i bit ricevuti prima di processarli se i bit arrivano troppo velocemente i buffer va in overflow il trasmettitore adatta il suo tasso di trasmissione alle capacità di ricezione del ricevente Principali tecniche utilizzate stop-and-wait sliding window 14 Idea Base Il trasmettitore deve spedire un frame solo se autorizzato dal ricevente il ricevente autorizza la spedizione spedendo un frame al trasmettitore le diverse tecniche differiscono nel modo in cui il ricevente autorizza le spedizioni un autorizzazione per ogni frame in sequenza autorizzazioni cumulative autorizzazioni non in sequenza Flusso senza Errori Stop-and-Wait 15 Consideriamo prima il caso in cui non ci sono errori di trasmissione ogni frame è ricevuto correttamente i frame sono ricevuti nello stesso ordine in cui sono spediti ogni frame di risposta è ricevuto correttamente 16 il trasmettitore trasmette un frame alla volta dopo aver trasmesso un frame attende un riscontro (RR o ACK) dal ricevente prima di trasmettere un nuovo frame il ricevente può ritardare l invio del messaggio RR fino a quando non ha risorse sufficienti per ricevere un nuovo frame In ogni istante c è un solo frame in viaggio sulla linea estremamente inefficiente se i tempi di propagazione del segnale sono alti

5 Calcolo Efficienza di Trasmissione Efficienza di Stop-and-Wait Tempo di trasmissione (T tr ) tempo necessario a trasmettere un frame T tr = n/r (r = tasso trasm., n = lung. frame) Tempo di Propagazione (T pr ) tempo necessario perché un bit raggiunga il ricevente T pr = d * v (d = distanza, v = velocità) Lunghezza in bit (L) numero di bit che possono essere trasmessi nel tempo che impiega un bit a propagarsi sulla linea supponiamo T tr < T pr U= T tr /(T tr + 2T pr ) = 1/(1+2a) con a = T pr/ T tr t = 1 t = 1 + T tr t = T pr t = T tr + T pr t = T tr + 2T pr 17 L = r * T pr 18 analogamente per T tr > T pr Sliding Window umeri di Sequenza 19 stop-and-wait è inefficiente perché non ci può essere più di un frame alla volta in viaggio sulla linea il trasmettitore deve aspettare che il suo frame raggiunga il ricevente ed il messaggio RR torni indietro La tecnica di sliding window consente la presenza di c frame sulla linea il trasmettitore può inviare c frame insieme prima di inviare il (c+1)-imo frame deve aspettare il messaggio RR per il primo frame 20 Ogni RR è relativo ad un certo frame serve un meccanismo per identificare i frame Ogni frame è identificato da un numero di sequenza numero a k bit il trasmettitore può mandare al più 2 k frame prima di ricevere un RR altrimenti non sarebbero univocamente identificabili

6 Finestra Il trasmettitore mantiene una lista dei frame che può spedire (senza attendere RR) ogni volta che spedisce un frame lo elimina dalla lista ogni volta che riceve un riscontro aggiunge altri frame alla lista Il trasmettitore ha un contatore modulo k per assegnare i numeri di sequenza ai frame lo incrementa ad ogni frame spedito Formato ACK Il ricevente mantiene una lista dei frame che può ricevere se riceve il primo frame della lista (sia p) manda un riscontro contenente p+1 indica il prossimo frame che si aspetta di ricevere Descrizione di Sliding Window Esempio di Trasmissione con Sliding Window finestra trasmettitore finestra ricevitore 23 24

7 Dimensione della Finestra La scelta del parametro k è critica per l efficienza della trasmissione al crescere di k aumenta il numero di frame che possono essere contemporaneamente presenti sulla linea aumenta la quantità di risorse di memoria che trasmettitore e ricevente devono riservare alla gestione dei frame Tipicamente si sceglie k = 3 o 7 Efficienza di Sliding Window Dipende dalla dimensione della finestra W e da a = T pr /T tr se W >= 2a+1 U = Efficienza di Sliding Window Esempi Calcolare l efficienza del collegamento quando una sequenza di 1000 bit è spedita con velocità di propagazione di 2x10 8 metri al secondo 27 se W < 2a+1 U = W/(2a+1) 28 1) link di 1 Km a 1Mbps e W=2 2) link di 10 Km a 200Mbps e W=7 3) link terra-satellite di Km a 2Mbps e W=127 T tr = 10-3, T pr = 0, a = 0, U = 1 T tr /= 0,5 10-5, T pr = 0, a = 10 U = 0,33 T tr /= 0,5 10-3, T pr = 2, a = 500 U = 0,128

8 29 Controllo degli Errori Le tecniche di controllo degli errori consentono di individuare e correggere eventuali errori di trasmissione trasformano un collegamento dati inaffidabile in un collegamento affidabile gli errori che si possono verificare sono perdita di frame (Es. gli errori di trasmissione rendono impossibile la sincronizzazione di frame) frame danneggiato (il frame è ricevuto ma il suo contenuto è alterato) I meccanismi utilizzati per il controllo degli errori sono detti ARQ (Automatic Repeat Request) 30 ARQ Basati su individuazione degli errori (parità, CRC, ecc) Riscontro positivo e negativo ritrasmissione per timeout Gli ARQ più diffusi sono Stop-and-Wait Go-back- Selective-Reject A Stop-and-Wait ARQ Basato sulla tecnica di controllo del flusso Stop-and-Wait A spedisce un frame ed aspetta fino a quando arriva l ACK A avvia un timer per l ACK allo scadere del timer se l ACK non è arrivato il frame viene rispedito A deve conservare una copia del frame fino a quando non arriva l ACK Timer avviato Timer fermato ACK Timer avviato Timer fermato ACK Frame Danneggiato B rileva l errore e scarta il frame allo scadere del timeout A rimanda il frame 31 B ACK ACK TEMPO 32

9 ACK Danneggiato Analisi di Stop-and-Wait ARQ 33 B riceve il frame e manda l ACK A non rileva l ACK perché danneggiato. Allo scadere del timeout rimanda il frame B riceve anche il duplicato del frame e lo ignora ma manda l ACK per distinguere le due copie si utilizzano due ACK diversi: ACK0 e ACK1 A B Timer avviato Timer terminato/riavviato ACK(0) ACK(1) ACK(1) Rilevamento duplicato TEMPO 34 limitato buffer di memoria un solo frame da conservare uso inefficiente della linea di comunicazione U = (1-P)/(1+2a) P = prob. frame errato (no errori su ACK) per migliorare l efficienza si usano tecniche basate su sliding window (ARQ continuo) in generale si bilancia la limitatezza del buffer con l'efficienza usato in sistemi con semplici dispositivi di trasmissione come terminali o PC Go-back- ARQ Trasmissione Corretta 35 ARQ che utilizza una tecnica basata sul meccanismo della sliding window il trasmettitore manda frame senza attendere ACK e mantiene una lista dei frame spediti e non riscontrati ogni frame è numerato sequenzialmente modulo un valore fissato il ricevente manda un ACK per ogni frame ricevuto quando riceve un ACK il trasmettitore cancella il frame corrispondente dalla lista di ritrasmissione se si verifica un errore si deve ritrasmettere il frame errato e tutti i successivi 36 B riceve un frame corretto con numero di sequenza p e risponde con un ACK con un numero di sequenza p+1 la risposta può essere inserita in un nuovo frame di controllo (che non contiene dati) inglobata in un frame contenente dati che doveva essere già trasmesso (piggybacking)

10 37 Frame Danneggiato B riceve un frame con numero di sequenza p danneggiato e lo scarta se dopo un certo periodo di tempo A manda il frame p+1 B riceve un frame diverso da quello atteso, lo scarta e manda un REJ p (chiedendo ad A di rispedire tutti i frame a partire da p) se A non manda altri frame, quando scade il timeout A manda un RR con P-bit a 1 B risponde con un RR contenente il numero di frame atteso (p) 38 Esempio di Ritrasmissione per Frame Danneggiato Ack(+1 ) I(+2) I(+2) I(+2) I(+3) I(+3) REJ(+1) I(+3) I(+4) I(+4) I(+4) FRAME SCARTATI +4 I(+2) A Stato di ritrasmissione Ack(+2) I(+4) TEMPO B Esempio di Ritrasmissione per Frame Danneggiato ACK Danneggiato T() avviato +1 T(+1) avviato +1 T() arrestato Ack() +1 T(+1) scaduto/ P-bit timer avviato +1 RR RR RR P-bit timer bloccato/ T(+1) avviato ACK(+1 ) +1 A B riceve il frame p e manda l ACK(p+1) ma A non lo riceve se A riceve in seguito un ACK per un frame q > p prima che il timer del frame p scada allora rimuove p dalla coda se il timer di A per il frame p scade invia un RR con P-bit a 1 ed avvia il P-bit timer se il P-bit timer scade A avvia una procedura di reset +1 B 40

11 Esempio di Ritrasmissione per ACK Danneggiato Ack(+1 I(+2) ) I(+2) I(+3) Ack(+1) I(+3) I(+4) Ack(+2) I(+4) Ack(+3) A TEMPO REJ Danneggiato B riceve un frame fuori ordine ed invia un REJ(p) che A non riceve equivalente al caso in cui B non manda nulla il timer di A per il frame p scade ed A invia un RR con P-bit a 1 I(+2) I(+3) I(+4) B Dimensione della Finestra con Go-back- Analisi di Go-back- 43 Se gli identificatori dei frame sono a k bit la finestra può contenere al più 2 k 1frame a causa dell interazione tra controllo degli errori e riscontro in ogni frame spedito da B deve essere piggybacked un numero di ACK per A Esempio con finestra di 2 k frame A manda il frame 0 e riceve ACK(1) A manda frame 1, 2, 3, 4, 5, 6, 7, 0 e riceve un altro ACK(1) il secondo ACK potrebbe dire che tutti i frame sono stati ricevuti oppure che tutti sono stati perduti 44 preserva l ordine dei frame minimizzando l utilizzo della memoria A deve conservare solo i frame spediti e non riscontrati B deve conservare solo l ultimo frame ricevuto la ritrasmissione di frame già ricevuti correttamente causa un uso inefficiente della linea di comunicazione per al sua semplicità di implementazione è l ARQ più utilizzato

12 Efficienza di Go-back- Selective-Reject ARQ 45 se W >= 2a+1 U = (1-P)/(1+2aP) se W < 2a+1 U = W(1-P)/[(2a+1)(1-P+WP)] 46 Ritrasmette solo i frame che sono stati effettivamente ricevuti con errori A deve mantenere una lista di tutti i frame trasmessi e non ancora riscontrati B deve mantenere una lista dei frame ricevuti fuori sequenza A e B devono essere in grado di gestire inserimenti e cancellazioni di frame fuori sequenza difficile da implementare i tempi di elaborazione di A e B possono divenire inaccettabili 47 ACK egativo Quando B riceve un frame fuori sequenza risponde con un ACK negativo (SREJ) riferito al frame che sta attendendo i frame fuori sequenza vengono comunque conservati B ha un timer per ogni frame. Allo scadere del timer per il frame p manda SREJ(p) Esempio: B aspetta il frame 4 ma riceve il frame 5 B manda SRJ(4) e conserva il frame 5 A rimanda il frame 4 B riceve il frame 4 e manda un RR(6) Esempio Trasmissione con Selective-Reiject ARQ Ack( +1) I(+2) I(+2) I(+2) I(+3) I(+3) SREJ(+ 1) I(+3) I(+4) I(+4) I(+5) I(+4) I(+5) Ack(+5) I(+5) +5 A Stato di ritrasmissione TEMPO B

13 49 umeri di Sequenza con Selective-Reject ARQ La dimensione della finestra è molto più piccola con Selective-Reject ARQ bisogna evitare sovrapposizioni tra la finestra di invio e quella di ricezione Esempio: A manda frame da 0 a 6 B risponde con ACK(7) ma la risposta va persa allo scadere del timeout A rispedisce 0 B pensa che 0 sia un nuovo frame e che il frame 7 si sia perso e manda un SREJ(7) con identificatori a k bit si usa una finestra di dimensione 2 k-1 50 Efficienza di Selective-Reject se W >= 2a+1 U = 1 se W < 2a+1 U = W(1-P)/(2a+1) Confronto tra Efficienze ARQ P =

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere

Dettagli

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

HDLC HDLC. Caratteristiche Base. Stazioni

HDLC HDLC. Caratteristiche Base. Stazioni I semestre 02/03 HDLC HDLC Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 2 HDLC (High Level Data Link Control)

Dettagli

P1-03: Controllo di linea. Protocollo HDLC (High-level Data Link Control) Un ricevitore utilizza un buffer per memorizzare i dati in arrivo sul canale

P1-03: Controllo di linea. Protocollo HDLC (High-level Data Link Control) Un ricevitore utilizza un buffer per memorizzare i dati in arrivo sul canale Controllo di linea 03.2 Autunno 2002 Prof. Roberto e Prisco -03: Controllo di linea Università degli studi di alerno Laurea e iploma in Informatica Controllo di linea si occupa di vari aspetti della trasmissione

Dettagli

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010 1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ EI DI CALCOLAOI Protocolli a finestra - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Protocolli a finestra

Protocolli a finestra ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

RETI DI CALCOLATORI - Protocolli a finestra

RETI DI CALCOLATORI - Protocolli a finestra EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative

Dettagli

Il protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14

Il protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14 Il protocollo HDLC Corso di Reti di Telecomunicazione a.a. 2013/14 - Ingegneria Elettronica e delle Telecomunicazioni - Ingegneria Informatica e dell Automazione - - Ing. G. Boggia High level Data Link

Dettagli

Protocolli a finestra

Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Parte II: Reti di calcolatori Lezione 13 (37)

Parte II: Reti di calcolatori Lezione 13 (37) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento

Dettagli

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole Prima parte Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N sia

Dettagli

Lezione 9. Procedure di Controllo di Errore e HDLC. Gianluca Reali

Lezione 9. Procedure di Controllo di Errore e HDLC. Gianluca Reali rocedure di Controllo di Errore e HDLC Gianluca Reali Classificazione delle strategie di controllo di errore Codici a correzione di errore Codici a rivelazione di errore rotocolli Stop & Wait f : tempo

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

Il livello trasporto: tecniche di trasmissione affidabile dei dati

Il livello trasporto: tecniche di trasmissione affidabile dei dati Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche di trasmissione

Dettagli

Lezione 4: Livello di Collegamento II Sottolivello Data-Link

Lezione 4: Livello di Collegamento II Sottolivello Data-Link Lezione 4: Livello di Collegamento II Sottolivello Data-Link Sommario della Lezione Ancora sui codici d errore Controllo di flusso Protocolli elementari stop and wait Protocolli sliding window HDLC Ancora

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Livello data link. Vittorio Maniezzo Università di Bologna. Obiettivi

Livello data link. Vittorio Maniezzo Università di Bologna. Obiettivi Livello data link Vittorio Maniezzo Università di Bologna Obiettivi Offrire una comunicazione affidabile ed efficiente a due macchine direttamente connesse. Problemi: errori e disturbi occasionali Il canale

Dettagli

CODICI CORRETTORI E RIVELATORI DI ERRORE

CODICI CORRETTORI E RIVELATORI DI ERRORE CODICI CORRETTORI E RIVELATORI DI ERRORE Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010 1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,

Dettagli

La rivelazione degli errori. Mauro Giaconi

La rivelazione degli errori. Mauro Giaconi La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

Controllo e correzione degli errori

Controllo e correzione degli errori FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla

Dettagli

Lo strato di collegamento

Lo strato di collegamento Marco Listanti Lo strato di collegamento Parte 2 Telecomunicazioni per l erospazio - Pro. Marco Listanti -.. 203/204 2 Marco Listanti ontrollo d errore e controllo di lusso Telecomunicazioni per l erospazio

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Prestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati

Prestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati Prestazioni Protocolli stop-and-wait poco efficienti Soluzione: il sender può inviare più pacchetti senza dover aspettare i riscontri (pipelining) Occorre: aumentare l intervallo dei numeri di sequenza

Dettagli

Prestazioni stop-and-wait. Prestazioni

Prestazioni stop-and-wait. Prestazioni Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

Reti di calcolatori. Livello Data Link - scopo. Livello Data Link - servizi 1/2. Livello Data Link. Livello Data Link

Reti di calcolatori. Livello Data Link - scopo. Livello Data Link - servizi 1/2. Livello Data Link. Livello Data Link Reti di calcolatori Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti - scopo Offrire una comunicazione affidabile

Dettagli

Reti di Calcolatori e Laboratorio

Reti di Calcolatori e Laboratorio Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,

Dettagli

Livello 4 (trasporto): cosa vedremo

Livello 4 (trasporto): cosa vedremo Il livello Trasporto Livello 4 (trasporto): cosa vedremo Servizi di livello trasporto multiplexing/demultiplexing Protocollo non orientato alla connessione: UDP Principi di trasferimento end-to-end affidabile

Dettagli

Protocollo BSC (Binary Synchronous Communication) 24

Protocollo BSC (Binary Synchronous Communication) 24 DAL LIVELLO DI LINEA AL LIVELLO DI TRASPORTO IL LIVELLO DI LINEA 2 I vari tipi di servizi offerti 2 Il livello di linea o livello di data link 5 Struttura dei pacchetti 6 Character stuffing 8 Bit stuffing

Dettagli

Commutazione di circuito

Commutazione di circuito Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso

Dettagli

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni Componenti principali Componenti e connessioni Capitolo 3 CPU (Unita Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro 1 2 Architettura di Von Neumann Dati e instruzioni in memoria

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Servizi del livello trasporto, protocollo UDP, meccanismo stop-and-wait

Servizi del livello trasporto, protocollo UDP, meccanismo stop-and-wait Servizi del livello trasporto, protocollo UDP, meccanismo stop-and-wait Prof.ssa Gaia Maselli Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti

Dettagli

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco Un PC può comunicare in vari modi con le periferiche. Fondamentalmente esistono due tipi di comunicazione molto comuni: 1. La comunicazione seriale

Dettagli

Componenti principali

Componenti principali Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria

Dettagli

Reti di Telecomunicazione Lezione 18

Reti di Telecomunicazione Lezione 18 Reti di Telecomunicazione Lezione 18 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di collegamento funzionalità, servizi verso l hardware adattatori Programma della lezione

Dettagli

Lezione 3: Livello di Collegamento I Sottolivello Data-Link

Lezione 3: Livello di Collegamento I Sottolivello Data-Link Lezione 3: Livello di Collegamento I Sottolivello Data-Link Sommario della Lezione Descrizione generale livello di Collegamento Principi di progettazione del sottolivello datalink del livello di collegamento

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati.

Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Esso stabilisce la modalità di comunicazione; esistono due

Dettagli

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

Componenti e connessioni. Capitolo 3

Componenti e connessioni. Capitolo 3 Componenti e connessioni Capitolo 3 Componenti principali CPU (Unità Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro Architettura di Von Neumann Dati e instruzioni in memoria (lettura

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Livello di Linea

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Livello di Linea Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Il Livello di Linea 2 Il livello di linea o E il primo livello logico presente nella modalità a pacchetto o Funzionalità n Identificare

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

Livello trasporto. Servizi del livello trasporto

Livello trasporto. Servizi del livello trasporto ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento

Dettagli

ESERCIZIARIO. Risposte ai quesiti:

ESERCIZIARIO. Risposte ai quesiti: ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda

Dettagli

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232 1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi

Dettagli

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto

Fondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto Fondamenti di Internet e Reti 09746 sui meccanismi di controllo di errore e sul livello di trasporto. o Go-Back-N and Stop and Wait Si consideri un collegamento ideale (senza errori) con capacità di C=0

Dettagli

Parte II: Reti di calcolatori Lezione 12

Parte II: Reti di calcolatori Lezione 12 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 12 Giovedì 10-04-2014 1 Struttura del segmento

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

Argomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP

Argomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP Strato di trasporto Obiettivi:! Comprendere i principi dei servizi dello strato di trasporto: " multiplexing/demultipl exing " Trasferimento affidabile dei dati " Controllo di flusso " Controllo di congestione!

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010 1 10. Data link layer: definizione, framing, codici di correzione degli errori Il data link layer Il Data Link Layer (anche livello di collegamento dati, o più semplicemente: livello 2) ha la funzione

Dettagli

Introduzione al protocollo TCP. Facoltà di Ingegneria 2 Cesena Lauree specialistiche Reti di Telecomunicazioni LS Prof.

Introduzione al protocollo TCP. Facoltà di Ingegneria 2 Cesena Lauree specialistiche Reti di Telecomunicazioni LS Prof. Introduzione al protocollo TCP Facoltà di Ingegneria 2 Cesena Lauree specialistiche Reti di Telecomunicazioni LS Prof. Franco Callegati Lo strato 4 (Transport Layer) Compito dello Strato 4 Svincolare gli

Dettagli

Parte II: Reti di calcolatori Lezione 20

Parte II: Reti di calcolatori Lezione 20 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione

Dettagli

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario. Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo

Dettagli

1. Esercizi sul Livello di Trasporto

1. Esercizi sul Livello di Trasporto Fondamenti di Internet e Reti 09746. sul Livello di Trasporto 3-.o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Dettagli

Parte II: Reti di calcolatori Lezione 14 (38)

Parte II: Reti di calcolatori Lezione 14 (38) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 14 (38) Giovedì 3-05-2018 1 Numeri di sequenza

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Dettagli

Architetture di Internet esercizi livello Applicazione

Architetture di Internet esercizi livello Applicazione Architetture di Internet esercizi livello Applicazione Davide Bresolin 11 Marzo 2016 Esercizio 1. Consideriamo la figura seguente, dove un router sta trasmettendo pacchetti di lunghezza L su un collegamento

Dettagli

14/12/2018 Informatici e di Telecomunicazioni

14/12/2018 Informatici e di Telecomunicazioni Informatici e di Telecomunicazioni 14 dicembre 2018 Parte I Classe V A INF ISIS E.Fermi Prof. Federico Santolini 1 (c) Primitive del servizio di trasporto (1/3) Premessa E utile ribadire che il livello

Dettagli

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso. Esercizi Capitolo Esercizio. Si considerino due host A e B distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione

Dettagli

Data Link Layer: : parte 1

Data Link Layer: : parte 1 UNIVERSITA DEGLI STUDI DI CATANIA FACOLTA di INGEGNERIA CORSO di LAUREA In INGEGNERIA INFORMATICA Data Link Layer: : parte 1 Corso di RETI di CALCOLATORI PROF. OrazioMIRABELLA Data Link Layer! Secondo

Dettagli

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso. Esercizi Capitolo Esercizio. Si considerino due host A e distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000

Dettagli

Esercizi: Telecomunicazioni parte Reti

Esercizi: Telecomunicazioni parte Reti Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione

Dettagli

Introduzione Layers Frames I Frames II Sommario AX.25. Amateur Radio Protocol. M. Maiolo D. Vosti. Stage presso SUPSI-SpaceLab.

Introduzione Layers Frames I Frames II Sommario AX.25. Amateur Radio Protocol. M. Maiolo D. Vosti. Stage presso SUPSI-SpaceLab. I Amateur Radio Protocol M. Maiolo D. Vosti Stage presso SUPSI-SpaceLab agosto 2006 Outline I 1 Dati 2 Single Link Multiple Stream 3 U,I,S frames U e S frame I frame Note 4 I S frames U frames Dati I Dati

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Implementazioni tipiche del protocollo TCP

Implementazioni tipiche del protocollo TCP Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il

Dettagli