Protocollo di Controllo del Data Link. Controllo del Data Link. Individuazione degli Errori. Servizi Offerti
|
|
- Luigina Bernardini
- 4 anni fa
- Visualizzazioni
Transcript
1 I semestre 02/03 Protocollo di Controllo del Data Link Controllo del Data Link Prof. Vincenzo Auletta Università degli studi di Salerno Laurea e Diploma in Informatica 2 Strato che contiene la logica per ottenere una linea di comunicazione affidabile la codifica dei dati e la sincronizzazione di bit non sono sufficienti Aggiunge al livello fisico la logica di controllo per gestire controllo del flusso controllo degli errori di trasmissione sincronizzazione dei frame distinzione tra dati ed informazioni di controllo gestione del link Servizi Offerti Individuazione degli Errori 3 Due tipi di servizio offerti al livello di rete Senza connessione (connectionless) se il ricevente rileva un errore in un frame lo scarta interamente l afffidabilità deve essere garantita dai livelli superiori Orientato alla connessione (connection oriented) trasmettitore e ricevente cooperano per ottenere una trasmissione affidabile se il ricevente rileva un errore in un frame ne richede la ritrasmissione 4 Il livello fisico non è in grado di garantire trasmissione affidabile dei bit anche scegliendo la combinazione ottimale di mezzo trasmissivo, tasso, distanza e codifica non si può ridurre il BER a 0 la probabilità che un frame sia difettoso cresce esponenzialmente con la lunghezza del frame P err = 1 - (1 - BER) n Es. se BER = 10-6, n = 1000 P err = 10-3 serve un meccanismo di controllo per individuare i frame difettosi
2 5 Idea Base Tutte le tecniche di individuazione degli errori sono basate sull uso di codici per l individuazione degli errori calcolati a livello di frame il trasmettitore calcola il codice relativo ad un frame ed inserisce il risultato tra le informazioni di controllo del frame il ricevente ricalcola lo stesso codice sui dati del frame e confronta i risultati se sono differenti il frame è stato alterato durante la trasmissione In base al tipo di codice utilizzato il ricevente può individuare solo alcune categorie di errori 6 Tecniche Principali Le principali tecniche di individuazione degli errori utilizzate sono Controllo di parità Cyclic Redundancy Check (CRC) Controllo di Parità Cyclic Redundancy Check 7 Aggiunge un bit ad un blocco di dati in modo da garantire che il numero di 1 presenti sia fissato si parla di parità dispari (trasmissioni asincrone) o parità pari (trasmissioni sincrone) consente di individuare alterazioni di singoli bit (o di un numero dispari di bit) non utilizzabile per combattere errori a raffica Es. trasmissione di G ( ) in parità dispari Basato sul calcolo di una funzione modulo sul contenuto del frame Terminologia M = messaggio da spedire con k bit F = campo aggiunto al messaggio di n bit (FCS) T = frame spedito di (n+k) bit P = pattern di (n+1) bit utilizzato per ottenere F a partire da M P deve essere scelto in modo da poter calcolare F velocemente e consentire l individuazione di ampie famiglie di errori
3 Calcolo del CRC Polinomi 9 Scegliamo P in modo che sia un divisore di T Aritmetica modulo 2 (OR Esclusivo) T = 2 n M + F poniamo F uguale al resto della divisione modulo 2 di 2 n M per P (2 n M/P = Q + R/P F = R) T/P = 2 n M/P + F/P = Q + R/P + F/P = Q il ricevente riceverà T r = T + E ed individuerà un errore se T r non è divisibile per P P deve contenere almeno tre 1 ed avere il bit più significativo e quello meno significativo uguale ad 1 10 Esiste una maniera alternativa di vedere il calcolo del CRC più efficiente da calcolare consideriamo M, P, F e T come polinomi in X a coefficienti binari Es. M = M(X) = X 5 + X 4 + X + 1 Polinomi più usati CRC-12 = X 12 + X 11 + X 3 + X 2 + X + 1 CRC-16 = X 16 + X 15 + X CRC-CCITT = X 16 + X 12 + X CRC-32 = X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 Circuti Digitali per il Calcolo del CRC è possibile costruire dei circuiti digitali per calcolare il CRC in hardware in modo estremamente efficiente costituito da registri e connettori XOR Proprietà del CRC Scegliendo opportunamente P(X) è possibile individuare errori su singolo bit su doppi bit se P(X) ha almeno tre 1 su numero dispari di bit se P(X) ha un fattore (X+1) su ogni sequenza di bit di lunghezza non superiore alla lunghezza di F su molte sequenze di lunghezza superiore ad F 11 12
4 13 Controllo del Flusso Tecnica utilizzata per evitare di sovraccaricare il ricevente inviandogli più bit di quanti è in grado di ricevere il ricevente alloca un buffer per mantenere i bit ricevuti prima di processarli se i bit arrivano troppo velocemente i buffer va in overflow il trasmettitore adatta il suo tasso di trasmissione alle capacità di ricezione del ricevente Principali tecniche utilizzate stop-and-wait sliding window 14 Idea Base Il trasmettitore deve spedire un frame solo se autorizzato dal ricevente il ricevente autorizza la spedizione spedendo un frame al trasmettitore le diverse tecniche differiscono nel modo in cui il ricevente autorizza le spedizioni un autorizzazione per ogni frame in sequenza autorizzazioni cumulative autorizzazioni non in sequenza Flusso senza Errori Stop-and-Wait 15 Consideriamo prima il caso in cui non ci sono errori di trasmissione ogni frame è ricevuto correttamente i frame sono ricevuti nello stesso ordine in cui sono spediti ogni frame di risposta è ricevuto correttamente 16 il trasmettitore trasmette un frame alla volta dopo aver trasmesso un frame attende un riscontro (RR o ACK) dal ricevente prima di trasmettere un nuovo frame il ricevente può ritardare l invio del messaggio RR fino a quando non ha risorse sufficienti per ricevere un nuovo frame In ogni istante c è un solo frame in viaggio sulla linea estremamente inefficiente se i tempi di propagazione del segnale sono alti
5 Calcolo Efficienza di Trasmissione Efficienza di Stop-and-Wait Tempo di trasmissione (T tr ) tempo necessario a trasmettere un frame T tr = n/r (r = tasso trasm., n = lung. frame) Tempo di Propagazione (T pr ) tempo necessario perché un bit raggiunga il ricevente T pr = d * v (d = distanza, v = velocità) Lunghezza in bit (L) numero di bit che possono essere trasmessi nel tempo che impiega un bit a propagarsi sulla linea supponiamo T tr < T pr U= T tr /(T tr + 2T pr ) = 1/(1+2a) con a = T pr/ T tr t = 1 t = 1 + T tr t = T pr t = T tr + T pr t = T tr + 2T pr 17 L = r * T pr 18 analogamente per T tr > T pr Sliding Window umeri di Sequenza 19 stop-and-wait è inefficiente perché non ci può essere più di un frame alla volta in viaggio sulla linea il trasmettitore deve aspettare che il suo frame raggiunga il ricevente ed il messaggio RR torni indietro La tecnica di sliding window consente la presenza di c frame sulla linea il trasmettitore può inviare c frame insieme prima di inviare il (c+1)-imo frame deve aspettare il messaggio RR per il primo frame 20 Ogni RR è relativo ad un certo frame serve un meccanismo per identificare i frame Ogni frame è identificato da un numero di sequenza numero a k bit il trasmettitore può mandare al più 2 k frame prima di ricevere un RR altrimenti non sarebbero univocamente identificabili
6 Finestra Il trasmettitore mantiene una lista dei frame che può spedire (senza attendere RR) ogni volta che spedisce un frame lo elimina dalla lista ogni volta che riceve un riscontro aggiunge altri frame alla lista Il trasmettitore ha un contatore modulo k per assegnare i numeri di sequenza ai frame lo incrementa ad ogni frame spedito Formato ACK Il ricevente mantiene una lista dei frame che può ricevere se riceve il primo frame della lista (sia p) manda un riscontro contenente p+1 indica il prossimo frame che si aspetta di ricevere Descrizione di Sliding Window Esempio di Trasmissione con Sliding Window finestra trasmettitore finestra ricevitore 23 24
7 Dimensione della Finestra La scelta del parametro k è critica per l efficienza della trasmissione al crescere di k aumenta il numero di frame che possono essere contemporaneamente presenti sulla linea aumenta la quantità di risorse di memoria che trasmettitore e ricevente devono riservare alla gestione dei frame Tipicamente si sceglie k = 3 o 7 Efficienza di Sliding Window Dipende dalla dimensione della finestra W e da a = T pr /T tr se W >= 2a+1 U = Efficienza di Sliding Window Esempi Calcolare l efficienza del collegamento quando una sequenza di 1000 bit è spedita con velocità di propagazione di 2x10 8 metri al secondo 27 se W < 2a+1 U = W/(2a+1) 28 1) link di 1 Km a 1Mbps e W=2 2) link di 10 Km a 200Mbps e W=7 3) link terra-satellite di Km a 2Mbps e W=127 T tr = 10-3, T pr = 0, a = 0, U = 1 T tr /= 0,5 10-5, T pr = 0, a = 10 U = 0,33 T tr /= 0,5 10-3, T pr = 2, a = 500 U = 0,128
8 29 Controllo degli Errori Le tecniche di controllo degli errori consentono di individuare e correggere eventuali errori di trasmissione trasformano un collegamento dati inaffidabile in un collegamento affidabile gli errori che si possono verificare sono perdita di frame (Es. gli errori di trasmissione rendono impossibile la sincronizzazione di frame) frame danneggiato (il frame è ricevuto ma il suo contenuto è alterato) I meccanismi utilizzati per il controllo degli errori sono detti ARQ (Automatic Repeat Request) 30 ARQ Basati su individuazione degli errori (parità, CRC, ecc) Riscontro positivo e negativo ritrasmissione per timeout Gli ARQ più diffusi sono Stop-and-Wait Go-back- Selective-Reject A Stop-and-Wait ARQ Basato sulla tecnica di controllo del flusso Stop-and-Wait A spedisce un frame ed aspetta fino a quando arriva l ACK A avvia un timer per l ACK allo scadere del timer se l ACK non è arrivato il frame viene rispedito A deve conservare una copia del frame fino a quando non arriva l ACK Timer avviato Timer fermato ACK Timer avviato Timer fermato ACK Frame Danneggiato B rileva l errore e scarta il frame allo scadere del timeout A rimanda il frame 31 B ACK ACK TEMPO 32
9 ACK Danneggiato Analisi di Stop-and-Wait ARQ 33 B riceve il frame e manda l ACK A non rileva l ACK perché danneggiato. Allo scadere del timeout rimanda il frame B riceve anche il duplicato del frame e lo ignora ma manda l ACK per distinguere le due copie si utilizzano due ACK diversi: ACK0 e ACK1 A B Timer avviato Timer terminato/riavviato ACK(0) ACK(1) ACK(1) Rilevamento duplicato TEMPO 34 limitato buffer di memoria un solo frame da conservare uso inefficiente della linea di comunicazione U = (1-P)/(1+2a) P = prob. frame errato (no errori su ACK) per migliorare l efficienza si usano tecniche basate su sliding window (ARQ continuo) in generale si bilancia la limitatezza del buffer con l'efficienza usato in sistemi con semplici dispositivi di trasmissione come terminali o PC Go-back- ARQ Trasmissione Corretta 35 ARQ che utilizza una tecnica basata sul meccanismo della sliding window il trasmettitore manda frame senza attendere ACK e mantiene una lista dei frame spediti e non riscontrati ogni frame è numerato sequenzialmente modulo un valore fissato il ricevente manda un ACK per ogni frame ricevuto quando riceve un ACK il trasmettitore cancella il frame corrispondente dalla lista di ritrasmissione se si verifica un errore si deve ritrasmettere il frame errato e tutti i successivi 36 B riceve un frame corretto con numero di sequenza p e risponde con un ACK con un numero di sequenza p+1 la risposta può essere inserita in un nuovo frame di controllo (che non contiene dati) inglobata in un frame contenente dati che doveva essere già trasmesso (piggybacking)
10 37 Frame Danneggiato B riceve un frame con numero di sequenza p danneggiato e lo scarta se dopo un certo periodo di tempo A manda il frame p+1 B riceve un frame diverso da quello atteso, lo scarta e manda un REJ p (chiedendo ad A di rispedire tutti i frame a partire da p) se A non manda altri frame, quando scade il timeout A manda un RR con P-bit a 1 B risponde con un RR contenente il numero di frame atteso (p) 38 Esempio di Ritrasmissione per Frame Danneggiato Ack(+1 ) I(+2) I(+2) I(+2) I(+3) I(+3) REJ(+1) I(+3) I(+4) I(+4) I(+4) FRAME SCARTATI +4 I(+2) A Stato di ritrasmissione Ack(+2) I(+4) TEMPO B Esempio di Ritrasmissione per Frame Danneggiato ACK Danneggiato T() avviato +1 T(+1) avviato +1 T() arrestato Ack() +1 T(+1) scaduto/ P-bit timer avviato +1 RR RR RR P-bit timer bloccato/ T(+1) avviato ACK(+1 ) +1 A B riceve il frame p e manda l ACK(p+1) ma A non lo riceve se A riceve in seguito un ACK per un frame q > p prima che il timer del frame p scada allora rimuove p dalla coda se il timer di A per il frame p scade invia un RR con P-bit a 1 ed avvia il P-bit timer se il P-bit timer scade A avvia una procedura di reset +1 B 40
11 Esempio di Ritrasmissione per ACK Danneggiato Ack(+1 I(+2) ) I(+2) I(+3) Ack(+1) I(+3) I(+4) Ack(+2) I(+4) Ack(+3) A TEMPO REJ Danneggiato B riceve un frame fuori ordine ed invia un REJ(p) che A non riceve equivalente al caso in cui B non manda nulla il timer di A per il frame p scade ed A invia un RR con P-bit a 1 I(+2) I(+3) I(+4) B Dimensione della Finestra con Go-back- Analisi di Go-back- 43 Se gli identificatori dei frame sono a k bit la finestra può contenere al più 2 k 1frame a causa dell interazione tra controllo degli errori e riscontro in ogni frame spedito da B deve essere piggybacked un numero di ACK per A Esempio con finestra di 2 k frame A manda il frame 0 e riceve ACK(1) A manda frame 1, 2, 3, 4, 5, 6, 7, 0 e riceve un altro ACK(1) il secondo ACK potrebbe dire che tutti i frame sono stati ricevuti oppure che tutti sono stati perduti 44 preserva l ordine dei frame minimizzando l utilizzo della memoria A deve conservare solo i frame spediti e non riscontrati B deve conservare solo l ultimo frame ricevuto la ritrasmissione di frame già ricevuti correttamente causa un uso inefficiente della linea di comunicazione per al sua semplicità di implementazione è l ARQ più utilizzato
12 Efficienza di Go-back- Selective-Reject ARQ 45 se W >= 2a+1 U = (1-P)/(1+2aP) se W < 2a+1 U = W(1-P)/[(2a+1)(1-P+WP)] 46 Ritrasmette solo i frame che sono stati effettivamente ricevuti con errori A deve mantenere una lista di tutti i frame trasmessi e non ancora riscontrati B deve mantenere una lista dei frame ricevuti fuori sequenza A e B devono essere in grado di gestire inserimenti e cancellazioni di frame fuori sequenza difficile da implementare i tempi di elaborazione di A e B possono divenire inaccettabili 47 ACK egativo Quando B riceve un frame fuori sequenza risponde con un ACK negativo (SREJ) riferito al frame che sta attendendo i frame fuori sequenza vengono comunque conservati B ha un timer per ogni frame. Allo scadere del timer per il frame p manda SREJ(p) Esempio: B aspetta il frame 4 ma riceve il frame 5 B manda SRJ(4) e conserva il frame 5 A rimanda il frame 4 B riceve il frame 4 e manda un RR(6) Esempio Trasmissione con Selective-Reiject ARQ Ack( +1) I(+2) I(+2) I(+2) I(+3) I(+3) SREJ(+ 1) I(+3) I(+4) I(+4) I(+5) I(+4) I(+5) Ack(+5) I(+5) +5 A Stato di ritrasmissione TEMPO B
13 49 umeri di Sequenza con Selective-Reject ARQ La dimensione della finestra è molto più piccola con Selective-Reject ARQ bisogna evitare sovrapposizioni tra la finestra di invio e quella di ricezione Esempio: A manda frame da 0 a 6 B risponde con ACK(7) ma la risposta va persa allo scadere del timeout A rispedisce 0 B pensa che 0 sia un nuovo frame e che il frame 7 si sia perso e manda un SREJ(7) con identificatori a k bit si usa una finestra di dimensione 2 k-1 50 Efficienza di Selective-Reject se W >= 2a+1 U = 1 se W < 2a+1 U = W(1-P)/(2a+1) Confronto tra Efficienze ARQ P =
Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti
I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere
DettagliTrasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali
Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
DettagliHDLC HDLC. Caratteristiche Base. Stazioni
I semestre 02/03 HDLC HDLC Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 2 HDLC (High Level Data Link Control)
DettagliP1-03: Controllo di linea. Protocollo HDLC (High-level Data Link Control) Un ricevitore utilizza un buffer per memorizzare i dati in arrivo sul canale
Controllo di linea 03.2 Autunno 2002 Prof. Roberto e Prisco -03: Controllo di linea Università degli studi di alerno Laurea e iploma in Informatica Controllo di linea si occupa di vari aspetti della trasmissione
DettagliTecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)
DettagliRete: classificazione in funzione della distanza fra due generici elementi
Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati
DettagliIl DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello
DettagliR. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010
1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario
DettagliLezione n.3 LIVELLO TRASPORTO
Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti
DettagliTecniche ARQ (protocolli a finestra)
ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ EI DI CALCOLAOI Protocolli a finestra - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliProtocolli a finestra
ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliRETI DI CALCOLATORI - Protocolli a finestra
EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative
DettagliIl protocollo HDLC. Corso di Reti di Telecomunicazione a.a. 2013/14
Il protocollo HDLC Corso di Reti di Telecomunicazione a.a. 2013/14 - Ingegneria Elettronica e delle Telecomunicazioni - Ingegneria Informatica e dell Automazione - - Ing. G. Boggia High level Data Link
DettagliProtocolli a finestra
Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
DettagliParte II: Reti di calcolatori Lezione 13 (37)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento
DettagliRETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte
RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole Prima parte Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N sia
DettagliLezione 9. Procedure di Controllo di Errore e HDLC. Gianluca Reali
rocedure di Controllo di Errore e HDLC Gianluca Reali Classificazione delle strategie di controllo di errore Codici a correzione di errore Codici a rivelazione di errore rotocolli Stop & Wait f : tempo
DettagliElementi di Reti per Telecomunicazioni
Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento
DettagliIl livello trasporto: tecniche di trasmissione affidabile dei dati
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche di trasmissione
DettagliLezione 4: Livello di Collegamento II Sottolivello Data-Link
Lezione 4: Livello di Collegamento II Sottolivello Data-Link Sommario della Lezione Ancora sui codici d errore Controllo di flusso Protocolli elementari stop and wait Protocolli sliding window HDLC Ancora
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliLivello data link. Vittorio Maniezzo Università di Bologna. Obiettivi
Livello data link Vittorio Maniezzo Università di Bologna Obiettivi Offrire una comunicazione affidabile ed efficiente a due macchine direttamente connesse. Problemi: errori e disturbi occasionali Il canale
DettagliCODICI CORRETTORI E RIVELATORI DI ERRORE
CODICI CORRETTORI E RIVELATORI DI ERRORE Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre
DettagliR. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010
1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,
DettagliLa rivelazione degli errori. Mauro Giaconi
La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori
DettagliArchitettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete
I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali
DettagliControllo e correzione degli errori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla
DettagliLo strato di collegamento
Marco Listanti Lo strato di collegamento Parte 2 Telecomunicazioni per l erospazio - Pro. Marco Listanti -.. 203/204 2 Marco Listanti ontrollo d errore e controllo di lusso Telecomunicazioni per l erospazio
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliPrestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati
Prestazioni Protocolli stop-and-wait poco efficienti Soluzione: il sender può inviare più pacchetti senza dover aspettare i riscontri (pipelining) Occorre: aumentare l intervallo dei numeri di sequenza
DettagliPrestazioni stop-and-wait. Prestazioni
Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next
Dettagli1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliControllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
DettagliReti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3
Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliLivello Data Link. Davide Quaglia. Scopi
Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello
Dettagli1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)
1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di
DettagliPier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliHomework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa
Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N
DettagliMODELLO OSI. Caratteristiche generali
MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO
DettagliReti di calcolatori. Livello Data Link - scopo. Livello Data Link - servizi 1/2. Livello Data Link. Livello Data Link
Reti di calcolatori Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti - scopo Offrire una comunicazione affidabile
DettagliReti di Calcolatori e Laboratorio
Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,
DettagliLivello 4 (trasporto): cosa vedremo
Il livello Trasporto Livello 4 (trasporto): cosa vedremo Servizi di livello trasporto multiplexing/demultiplexing Protocollo non orientato alla connessione: UDP Principi di trasferimento end-to-end affidabile
DettagliProtocollo BSC (Binary Synchronous Communication) 24
DAL LIVELLO DI LINEA AL LIVELLO DI TRASPORTO IL LIVELLO DI LINEA 2 I vari tipi di servizi offerti 2 Il livello di linea o livello di data link 5 Struttura dei pacchetti 6 Character stuffing 8 Bit stuffing
DettagliCommutazione di circuito
Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso
DettagliComponenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni
Componenti principali Componenti e connessioni Capitolo 3 CPU (Unita Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro 1 2 Architettura di Von Neumann Dati e instruzioni in memoria
DettagliEsercitazione. Livello di Trasporto [Capitolo 3]
Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento
DettagliServizi del livello trasporto, protocollo UDP, meccanismo stop-and-wait
Servizi del livello trasporto, protocollo UDP, meccanismo stop-and-wait Prof.ssa Gaia Maselli Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti
DettagliCOMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco
COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco Un PC può comunicare in vari modi con le periferiche. Fondamentalmente esistono due tipi di comunicazione molto comuni: 1. La comunicazione seriale
DettagliComponenti principali
Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria
DettagliReti di Telecomunicazione Lezione 18
Reti di Telecomunicazione Lezione 18 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di collegamento funzionalità, servizi verso l hardware adattatori Programma della lezione
DettagliLezione 3: Livello di Collegamento I Sottolivello Data-Link
Lezione 3: Livello di Collegamento I Sottolivello Data-Link Sommario della Lezione Descrizione generale livello di Collegamento Principi di progettazione del sottolivello datalink del livello di collegamento
DettagliReti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012
Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento
DettagliReti di Telecomunicazione Lezione 2
Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I
DettagliIl livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati.
Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Esso stabilisce la modalità di comunicazione; esistono due
DettagliIl Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento
Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)
Dettagli1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.
eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza
DettagliStrato di Col o l l e l g e a g m a e m n e t n o
Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari
DettagliComponenti e connessioni. Capitolo 3
Componenti e connessioni Capitolo 3 Componenti principali CPU (Unità Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro Architettura di Von Neumann Dati e instruzioni in memoria (lettura
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Il Livello di Linea
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Il Livello di Linea 2 Il livello di linea o E il primo livello logico presente nella modalità a pacchetto o Funzionalità n Identificare
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliStandard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI
Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO
DettagliRETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento
RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE
DettagliLivello trasporto. Servizi del livello trasporto
ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento
DettagliESERCIZIARIO. Risposte ai quesiti:
ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda
DettagliIl protocollo RS Introduzione. 1.2 Lo Standard RS-232
1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi
DettagliFondamenti di Internet e Reti Esercizi sui meccanismi di controllo di errore e sul livello di trasporto
Fondamenti di Internet e Reti 09746 sui meccanismi di controllo di errore e sul livello di trasporto. o Go-Back-N and Stop and Wait Si consideri un collegamento ideale (senza errori) con capacità di C=0
DettagliParte II: Reti di calcolatori Lezione 12
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 12 Giovedì 10-04-2014 1 Struttura del segmento
DettagliMettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione
Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso
DettagliArgomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP
Strato di trasporto Obiettivi:! Comprendere i principi dei servizi dello strato di trasporto: " multiplexing/demultipl exing " Trasferimento affidabile dei dati " Controllo di flusso " Controllo di congestione!
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010
1 10. Data link layer: definizione, framing, codici di correzione degli errori Il data link layer Il Data Link Layer (anche livello di collegamento dati, o più semplicemente: livello 2) ha la funzione
DettagliIntroduzione al protocollo TCP. Facoltà di Ingegneria 2 Cesena Lauree specialistiche Reti di Telecomunicazioni LS Prof.
Introduzione al protocollo TCP Facoltà di Ingegneria 2 Cesena Lauree specialistiche Reti di Telecomunicazioni LS Prof. Franco Callegati Lo strato 4 (Transport Layer) Compito dello Strato 4 Svincolare gli
DettagliParte II: Reti di calcolatori Lezione 20
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione
DettagliAvvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.
Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo
Dettagli1. Esercizi sul Livello di Trasporto
Fondamenti di Internet e Reti 09746. sul Livello di Trasporto 3-.o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario
DettagliParte II: Reti di calcolatori Lezione 14 (38)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 14 (38) Giovedì 3-05-2018 1 Numeri di sequenza
DettagliFondamenti di Internet e Reti
Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario
DettagliArchitetture di Internet esercizi livello Applicazione
Architetture di Internet esercizi livello Applicazione Davide Bresolin 11 Marzo 2016 Esercizio 1. Consideriamo la figura seguente, dove un router sta trasmettendo pacchetti di lunghezza L su un collegamento
Dettagli14/12/2018 Informatici e di Telecomunicazioni
Informatici e di Telecomunicazioni 14 dicembre 2018 Parte I Classe V A INF ISIS E.Fermi Prof. Federico Santolini 1 (c) Primitive del servizio di trasporto (1/3) Premessa E utile ribadire che il livello
DettagliSi consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.
Esercizi Capitolo Esercizio. Si considerino due host A e B distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione
DettagliData Link Layer: : parte 1
UNIVERSITA DEGLI STUDI DI CATANIA FACOLTA di INGEGNERIA CORSO di LAUREA In INGEGNERIA INFORMATICA Data Link Layer: : parte 1 Corso di RETI di CALCOLATORI PROF. OrazioMIRABELLA Data Link Layer! Secondo
DettagliSi consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.
Esercizi Capitolo Esercizio. Si considerino due host A e distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000
DettagliEsercizi: Telecomunicazioni parte Reti
Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo
DettagliCorso di Reti di Calcolatori
Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione
DettagliIntroduzione Layers Frames I Frames II Sommario AX.25. Amateur Radio Protocol. M. Maiolo D. Vosti. Stage presso SUPSI-SpaceLab.
I Amateur Radio Protocol M. Maiolo D. Vosti Stage presso SUPSI-SpaceLab agosto 2006 Outline I 1 Dati 2 Single Link Multiple Stream 3 U,I,S frames U e S frame I frame Note 4 I S frames U frames Dati I Dati
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliImplementazioni tipiche del protocollo TCP
Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il
Dettagli