Reti di Telecomunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Telecomunicazioni"

Transcript

1 Reti di Telecomunicazioni Soluzioni di esercizi selezionati

2 Capitolo

3 Soluzioni esercizi capitolo Soluzioni esercizi capitolo Esercizio.. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: frequenza media, =0 5 bit/s, capacità di un blocco dati (dati emessi nello stato di sorgente attiva), L = 500 byte, periodi di inattività, T OFF =0 ms. Poiché non si conosce nessuno dei parametri P,, T ON, nessuna delle due Equazioni. e. può essere risolta singolarmente. Esse possono dunque essere combinate per consentirci di ricavare uno dei parametri incogniti, per esempio la durata del periodo di inattività, sapendo che T ON = L/P attraverso la relazione P L = = 00 L T OFF kbit/s L Equazione. (oppure la stessa relazione T ON = L/P ) fornisce ora la durata del periodo di attività, T ON = 0 ms, ricavando così il profilo di traffico riportato in Figura E.. C [Mbit/s] 0, 0, 0, t [ms] Figura E.. Profilo di traffico dell Esercizio.. Con un approccio alternativo, si può fare riferimento al solo traffico medio per ricavare T ON, considerando che la sorgente emette L byte in un tempo T ON +T OFF alla frequenza media, e cioè ( T ON + T OFF ) = L, da cui si ricava L T T OFF ON = = 0 ms Esercizio.4. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: rapporto tra durata dei periodi di attività e di inattività, R = T ON /T OFF = 4, intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato di ON allo stato di OFF, T =50 ms, quantità totale di dati emessi in un intervallo di t = 50 ms, L tot = 50 kbyte, Il rapporto R consente di ricavare il fattore di burstiness T ON R = = = 0, 8 T ON + T OFF R +

4 4 Capitolo e da questo la durata dei periodi di attività e di inattività T ON = T ( ON + T OFF ) = T = 40 ms T OFF = T T ON = 0 La frequenza media si ricava immediatamente come = L tot t = 8 Mbit/s, che fornisce la frequenza di picco P = = 0 Mbit/s. Il profilo di traffico risultante è dunque mostrato in Figura E. ms C [Mbit/s] t [ms] Figura E.. Profilo di traffico dell Esercizio.4.

5 Soluzioni esercizi capitolo 5 Soluzioni esercizi capitolo Esercizio.. Si vuole determinare lo spettro S(f) del segnale mostrato in Figura E.. s t [ms] T ms Figura E.. Segnale periodico per gli Esercizi. e.. Data la frequenza di cifra di 8 kbit/s del segnale numerico, e un periodo uguale al tempo di trasmissione di 8 bit, il segnale si ripeterà indefinitamente con frequenza di khz, che rappresenta quindi l armonica fondamentale. Lo spettro complessivo del segnale, riportato in Figura E., mostra che vi è una componente continua, data dallo sbilanciamento dei simboli e 0 in un periodo (vi sono cinque simboli 0 e tre simboli ) e che sono presenti tutte le componenti armoniche multiple della frequenza base f = khz. Figura E.. Spettro S(f) del segnale periodico s(t) riportato in Figura E.. Esercizio.. Si determini l andamento del segnale ricevuto in uscita da un canale di comunicazione ideale di larghezza di banda [0,W] cui si offre in ingresso il flusso periodico rappresentato in Figura E. con istante di inizio trasmissione a t = 0 nel caso di W =,5,,5, 7,5, 5,5,,5 khz.

6 6 Capitolo I valori di larghezza di banda assegnati corrispondono a consentire il transito attraverso il canale della solo armonica fondamentale per W =,5 khz, e delle prime, 7, 5, armoniche per W =,5, 7,5, 5,5,,5 khz, rispettivamente. Il corrispondente segnale in uscita dal canale, riportato in Figura E., mostra che all aumentare del numero delle armoniche trasmesse il segnale di uscita diventa sempre più simile all onda quadra trasmessa in ingresso, rendendo quindi più semplice la ricostruzione del flusso numerico trasmesso. W =,5 khz W =,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W = 7,5 khz W = 5,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W =,5 khz Segnale 0-0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] Figura E.. Segnale in uscita da un canale di larghezza di banda W con segnale di ingresso riportato in Figura E.. Esercizio.5. Si determini la lunghezza l di una fibra ottica occupata dalla porzione del segnale luminoso che rappresenta un byte trasmesso con una frequenza di cifra C =,5 Gbit/s assumendo una codifica di tipo 45. lla frequenza di cifra C corrisponde un tempo di trasmissione di bit T =/C = 0,4 ns, indipendentemente dalla codice di linea adottato. Un byte viene trasmesso in un tempo t =, ns e quindi, data la velocità di propagazione v 0 8 m/s del segnale su fibra ottica, il segnale avrà percorso una distanza l = 64 cm.

7 Soluzioni esercizi capitolo 7 Esercizio.6. Determinare la frequenza associata alla lunghezza d onda centrale di ognuna delle tre finestre che caratterizzano le fibre ottiche. Considerando la velocità di propagazione v = 0 8 m/s, alle lunghezze d onda λ = 850 nm, λ =00 nm e λ = 550 nm, in virtù dell equazione che lega lunghezza d onda e frequenza di un segnale v λ = - f corrispondono le frequenze f =5, THz, f = 5,9 THz e f = 9 THz, rispettivamente.esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. Esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. La larghezza di banda del segnale risulta essere W =,-0,5 =,7 khz e al rapporto segnale rumore di d corrisponde un valore SNR = 00. Quindi la massima capacità del canale secondo Shannon (Equazione.9) è C = Wlog ( + SNR ) =, 7 0 log 0 = 0, 66 kbit/s Il numero M di livelli che sarebbero necessari per conseguire questa capacità è dato dall equazione C = Wlog M che fornisce M = C W 5 che corrispondono a b = log M = 4 bit per simbolo. Esercizio.. Si determini il codice a blocchi che fornisce la stessa codifica del codice MI, fornendo anche la relativa tabella di corrispondenza. Poiché al simbolo binario corrispondono alternativamente un segnale positivo e uno negativo, mentre l assenza di segnale è associata al simbolo binario 0, il codice MI può essere rappresentato anche come codice a blocchi T. In questo caso l alternanza tra segnali che codificano il simbolo binario è ottenuta definendo due stati, come indicato in Tabella E.; il simbolo ternario trasmesso è quello dato da stati diversi (0 e ) per occorrenze consecutive dello stesso simbolo binario in ingresso.. Tabella E.. Regole di codifica nel codice T per l Esercizio.. In Out Stato Out Stato

8 8 Capitolo Soluzioni esercizi capitolo Esercizio.. partire dall espressione del tempo medio T speso in una coda M/D/ riportato in ppendice (Equazione.6), ricavare l espressione del numero medio di UI nel multiplatore utilizzata nel grafico di Figura.9. Utilizzando la formula di Little applicata al tempo medio speso nel sistema a coda si ricava direttamente il numero medio di utenti nel sistema, cioè K λ T λ ρ ρ( ρ) = = = µ ( ρ) ( ρ) Esercizio.. partire dalla probabilità di perdita di una coda M/M//L riportata in ppendice (Equazione.), derivarne l espressione con carico offerto o = Erl. L espressione della probabilità di perdita della coda M/M//L si ricava semplicemente applicando il teorema di L Hospital ottenendo Π p = L + Esercizio.4. Graficare la funzione che rappresenta il fattore di sovradimensionamento S in funzione del numero di sorgenti N di un multiplatore statistico per i valori di traffico offerto per sorgente os =0,, 0,, 0,, 0,4, 0,5 con una probabilità di perdita Π p non superiore all % utilizzando le equazioni.5 e.6; si giustifichi l andamento ottenuto. Il grafico mostrato in Figura E. si ottiene utilizzando le Equazioni.5-.6 calcolando per tentativi per ogni occorrenza di N il più grande valore di c tale che la corrispondente Π p non ecceda l %. L andamento crescente della funzione S per un dato valore di N indica che all aumentare del numero di sorgenti la capacità richiesta sul canale in uscita dal multiplatore aumenta in misura inferiore. L andamento a dente di sega è dovuto al fatto che il numero di sorgenti N che soddisfa il vincolo richiesto è un numero intero e a seconda dei casi esso può dare luogo a probabilità di perdita più o meno distanti dal valore obiettivo. Esercizio.8. Determinare l espressione simbolica analoga all Equazione.9 che fornisce il tempo di ritardo totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pacchetti di uguale lunghezza lungo una via che attraversa H nodi. Tutti i nodi sono caratterizzati dagli stessi parametri T t, T p, così come tutti i collegamenti caratterizzati dallo stesso ritardo τ. Si assume che i nodi abbiano capacità di memorizzazione infinita e nessun altra unità dati attraversi i nodi. Il ritardo totale è determinato dal tempo richiesto per la trasmissione dalla sorgente di tutte le unità dati eccetto l ultima, cui si aggiunge il tempo di trasmissione e di propagazione sui collegamenti utilizzati dall ultima unità e il tempo di elaborazione nei nodi attraversati. Quindi questo ritardo è dato da T = ( N )T t + T t + τ + HT ( p + T t + τ) = ( N+ H)T t + HT p +( H + )τ Esercizio.0. Si consideri una cascata di nodi, e C a commutazione di pacchetto collegati via cavo e caratterizzati dai seguenti parametri: f = 0 Mbit/s, d = 00 km, f = 0 Mbit/s, d = 00 km. Il nodo emette pacchetti di lunghezza costante L = 500 byte alla frequenza di 000 pacchetti/s. Ipotizzando che il

9 Soluzioni esercizi capitolo 9 5 Π= os =0. Fattore di sovradimensionamento, S os =0. os =0. os =0.4.5 os = Numero di sorgenti, N Figura E.. Fattore di sovradimensionamento in un multiplatore statistico per l Esercizio.4. nodo inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente, si chiede di calcolare il ritardo complessivo per la trasmissione da a C di pacchetti. Considerando che i collegamenti in cavo determinano una velocità di propagazione del segnale v = km/s, i tempi di trasmissione e di propagazione lungo i due collegamenti in uscita dai nodi e sono dati da τ = d v = 500 µs, T = L f = 400 µs, τ = d v = ms, T = L f = 00 µs, Il nodo emette pacchetti alla frequenza P = 000 pacchetti/s, cui corrisponde un intervallo tra gli istanti di inizio di trasmissione di pacchetti consecutivi dato da /P = ms. La Figura E. mostra la successione dei tempi di ricezione, di trasmissione e di propagazione visti dai diversi nodi, e C. Quindi il ritardo complessivo per la trasmissione da a C di tre pacchetti è dato da T = -- + τ P + T + τ + T = 4, ms

10 0 Capitolo C f f Spazio /P /P τ T τ T τ T Tempo τ T Figura E.. Diagramma spazio-tempo per l Esercizio.0.

11 Soluzioni esercizi capitolo 4 Soluzioni esercizi capitolo 4 Esercizio 4.. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale il cui protocollo di linea RQ sia caratterizzato dai seguenti parametri: dimensione fissa delle trame: L f = 80 byte, dimensione fissa dei riscontri: L a = 40 byte, tempo di elaborazione di trama e di riscontro trascurabile: T p 0. La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un canale di comunicazione così caratterizzato: distanza tra le due stazioni: d = 5 km, velocità di propagazione del segnale: c = 0 8 m/s, capacità del collegamento: C = 4,68 Mbit/s. Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri apertura della finestra di trasmissione: W s = 7 trame, finestra di ricezione di apertura arbitrariamente grande, time-out per inizio di ritrasmissione: T o = 500 µs. Si considera la trasmissione da a di un segmento dati di lunghezza L tot = byte. Si chiede dapprima di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito con il protocollo Stop & Wait in assenza di errori di trasmissione. Si considera dopo un protocollo di tipo Go-back-n con soli riscontri positivi, in cui cioè il trasmettitore interpreta come riscontro negativo (NCK) lo scadere del timeout senza che sia stato ricevuto il riscontro atteso. Con questo protocollo si chiede di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito nel caso che la trama numero trasmessa da veda persa per errore. Si chiede anche di valutare l apertura ottima della finestra di trasmissione che massimizza il throughput sul collegamento. Dato che ogni trama può contenere fino a L f byte, il numero N f delle trame da trasmettere è dato da L N tot 8000 f = = = 00 L f 80 Si determinano prima di tutto i valori numerici dei tempi di trasmissione e di propagazione T f L f 80 8 = ---- = C 4, = 65, 8 µs T a τ L a 40 8 = = C 4, = 9, µs d 5 0 = -- = c 0 8 = 6, 67 µs Il tempo totale di trasferimento con il protocollo Stop & Wait si ricava semplicemente come N f volte il tempo T richiesto alla trasmissione con riscontro di una trama. Dato che T = T f + T a + τ = 07, 8 µs, allora si ottiene T S&W = N f T = 0, 78 ms

12 Capitolo THR S&W L = tot = T SW 0, 78 0 = 7, 8 Mbit/s Dato che W s T f = 456,6 > 07,8 = T [µs], l apertura della finestra non rende discontinuo il flusso delle trame dati emesse dalla stazione. Con il protocollo GN che consente solo riscontri positivi (CK), l assenza di riscontro della trama numero viene accertata allo scadere del time-out, cosa che avviene quando la finestra di trasmissione si è completamente chiusa., poiché W s T f =456,6<500=T o [µs]. La Figura E4. mostra la successione dei tempi in gioco. T O ,7,8,9,40,4,4,4,44,45,46 [ms] Figura E4.. Ritrasmissione di trame a seguito di errore per l Esercizio 4.. Il tempo totale di trasferimento del segmento dati è quindi espresso dalla seguente equazione T GN = T f + T o + 80T f + T a + τ = 7, ms da cui si ricavano l espressione di throughput conseguito sul collegamento THR L = tot = T GN 7, 0 = 0, 56 Mbit/s Infine l apertura ottima della finestra di trasmissione che massimizza il throughput si ricava per mezzo dell espressione T W f + T a + τ s ott = = T ---- = 5 T f T f Esercizio 4.5. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale. Il protocollo di linea, che controlla la trasmissione delle trame su questo collegamento, sia di tipo HDLC Go-backn. Nella Figura E4. è rappresentato lo scambio di trame tra le due stazioni con queste caratteristiche: le due stazioni funzionano regolarmente e il collegamento dati è stato già instaurato,

13 Soluzioni esercizi capitolo 4 solo la stazione invia trame alla stazione e il buffer di trasmissione non è mai vuoto; quindi la stazione invia solo trame di riscontro (positivo e negativo), il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza che nella figura si verifichi un solo errore, la finestra in trasmissione abbia la massima apertura possibile in base alle caratteristiche del protocollo RQ, il tempo di elaborazione di trama T p si considera nullo. Figura E4.. Trasmissione di trame con il protocollo HDLC nell Esercizio 4.5. Si chiede di: associare ad ogni trama della figura il tipo seguito dalla numerazione relativa a quel tipo di trama (per esempio la sequenza I,, indica una trama informativa con N(S) = e N(R) = ), sapendo che I,0,0 è la prima trama inviata dalla stazione, determinare il numero minimo b di bit per la numerazione di trama consistente con la figura, determinare l apertura minima W s-min della finestra in trasmissione e W r-min della finestra in ricezione (compatibili con il numero b individuato al punto precedente), richiesta dall esempio mostrato. Dalla mancanza di invio di riscontro a fronte della ricezione della terza trama da parte della stazione si deduce che questa è andata perduta e quindi il successivo riscontro è di tipo negativo (REJ) che richiede la ritrasmissione della terza trama (trama numero ); le trame informative successive vengono scartate in quanto la loro ricezione non è consentita dalla finestra di ricezione, che per il protocollo GN ha apertura unitaria. La numerazione delle trame risultante è mostrata nella Figura E4.a. Nell esempio in questione la trama supervisiva REJ, viene ricevuta dalla stazione quando questa ha già trasmesso la trama numero 5, avendo dunque nel buffer di ritrasmissione 4 trame. Quindi sono necessari almeno b = bit per numerare le trame informative e l apertura minima della finestra in trasmissione è W s min = 4 trame. Per definizione la finestra in ricezione ha apertura unitaria W r = W r min =. Esercizio 4.6. Ripetere l Esercizio 4.5 per il protocollo HDLC Selective repeat. differenza dell esercizio precedente che considera il protocollo GN, ora la ricezione da parte della stazione di un riscontro negativo (SREJ) implica la sola ritrasmissione della trama richiesta in quanto la stazione non ha scartato le successive ricevute correttamente, anche se non riscontrate. Quindi a fronte della

14 4 Capitolo I,0,0 I,0,0 I,,0 I,,0 I,,0 RR, RR, I,,0 I,,0 I,,0 RR, RR, I,4,0 I,5,0 REJ, I,4,0 I,5,0 SREJ, I,,0 I,,0 I,,0 I,4,0 I,5,0 RR, RR,4 I,6,0 I,7,0 I,8,0 RR,6 RR,7 (a) (b) Figura E4.. Trasmissione di trame e relativa numerazione con il protocollo HDLC GN (a) e SR (b) per l Esercizio 4.5. corretta ricezione della trama numero, la stazione invia un riscontro cumulativo per tutte le trame ricevute correttamente, cioè fino alla trama numero 5 (RR, 6). La numerazione delle trame risultante è mostrata nella Figura E4.b. Questa volta il numero di trame nel buffer di ritrasmissione in attesa di riscontro è 6, in quanto la trama di riscontro cumulativo viene ricevuta durante la trasmissione della trama numero 7. Dato che nel protocollo SR l apertura delle due finestre in trasmissione e in ricezione è la stessa, ne consegue che l apertura minima delle due finestre è W s min = W r min = 6 trame. Quindi sono necessari almeno b = 4 bit per numerare le trame informative. Esercizio 4.7. Un ricevitore che implementa la procedura di bit destuffing del protocollo HDLC riceve la seguente sequenza di bit: Si chiede di individuare eventuali flag e eventuali bit di stuffing inseriti dal trasmettitore La stringa 00 che rappresenta il flag occorre nei bit 5-, -0, 54-6, poiché solo in queste stringhe si ritrovano 6 bit consecutivi. Il bit 0 di stuffing occorre invece nei bit 9 e 9, in quanto solo questi sono preceduti da cinque bit posti a. I bit 6-67 posti a rivelano l occorrenza di un errore di linea in quanto non possono essere parte di un flag (il bit 6 è l ultimo bit del flag precedente), ne risulta applicata la procedura di bit stuffing. Esercizio 4.9. In un collegamento di tipo HDLC tra le stazioni e la stazione riceve una trama il cui contenuto, dopo l eliminazione dei flag e a valle dell operazione di bit destuffing, è la stringa di 5 bit Sapendo che il polinomio divisore è D(X)=X 5 +X 4 +X +, si chiede di determinare se la stringa ricevuta indica l occorrenza di errori di trasmissione o meno.

15 Soluzioni esercizi capitolo 4 5 L occorrenza di errori richiede di effettuare la divisione in aritmetica modulo- del polinomio P(X) ricavato dalla stringa binaria ricevuta per il polinomio D(X). X 4 + X + X 8 +X 7 + X 5 + X + X X 5 +X 4 +X + X 4 +X + X + X X 9 +X 8 +X 6 +X 4 +X +X X +X +X + X 9 +X 8 +X 7 + X 5 + X + X X +X + X 0 + X X +X 0 +X 9 + X 7 + X 5 + X + X X +X 0 + X 8 + X X 9 +X 8 +X 7 +X 6 +X 5 + X + X X 9 +X 8 + X 6 + X X 7 + X 5 +X 4 +X + X X 7 +X 6 + X 4 + X X 6 +X 5 + X +X +X X 6 +X 5 + X + X X Poiché il resto è diverso da 0, si deduce l occorrenza di un errore durante la trasmissione in linea.

16 6 Capitolo Soluzioni esercizi capitolo 5 Esercizio 5.. Si consideri una rete a maglia completa di N = nodi con collegamenti bidirezionali in rame di lunghezza 00 km alla frequenza di cifra di C = 4 Mbit/s; la rete adotta la tecnica di instradamento flooding con identificazione dei pacchetti basata sul nodo sorgente e sulla numerazione progressiva dei pacchetti emessi dal nodo. Ipotizzando che la tecnica di inoltro sia di tipo cut-through con tempo di elaborazione nel nodo trascurabile, si calcoli il numero K i di pacchetti in transito in rete al tempo t i con t = ms, t =,5 ms e t = 5 ms, se la trasmissione di un pacchetto di lunghezza L=000 byte inizia al tempo t =0. Trattandosi di collegamenti in rame, il tempo di propagazione su ogni collegamento τ = d/v = ms avendo assunto la velocità di propagazione di v = km/s. Inoltre il tempo di trasmissione del pacchetto è semplicemente dato da T t = L/C = ms. Quindi, al primo salto il pacchetto è presente in rete nell intervallo [0,] ms, al secondo salto nell interarrivo [,4] ms dato che la modalità di commutazione cut-through prevede che il pacchetto venga ritrasmesso non appena ricevuto. Ogni nodo diverso dal nodo sorgente, ricevuta la seconda copia, non procede alla ritrasmissione in accordo all algoritmo flooding di instradamento. Quindi a partire dal tempo t = 4 ms nessuna trasmissione o propagazione ha luogo. Quindi K = N-+(N-)(N- ) = al tempo t = ms, K = (N-)(N-) = 0 al tempo t =,5 ms; naturalmente K =0 al tempo t = 5,5 ms. Esercizio 5.5. Nella topologia di rete a commutazione di pacchetto con servizio circuito virtuale rappresentata in Figura E5. sono attive le seguenti connessioni virtuali H---C-H H---C-D-H H-F-C-D-H H-E--C-D-H- H-D-C---H H-E---H Si riempiano le tabelle di inoltro seguenti ipotizzando che le connessioni sono state instaurate nell ordine della lista l identificatore di circuito virtuale ha a disposizione bit il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponibile. C D F E Figura E5.. Topologia di rete per l Esercizio 5.5.

17 Soluzioni esercizi capitolo 5 7 Le tabelle di inoltro dei singoli nodi si riempiono semplicemente assegnando identificatori di circuiti virtuali crescenti a partire dal valore 0 per ogni ramo uscente. Si ottiene quindi la Tabella E5. Nodo Nodo Nodo C Nodo D Nodo E Nodo F IN OUT IN OUT IN OUT IN OUT IN OUT IN OUT H C 0 0 H 0 C 0 H 0 H 0 0 H 0 C 0 H C D 0 C H H 0 H 0 E 0 C F 0 D C H H C 0 0 D H 0 C 0 E D 0 0 Figura E5.. Tabelle di inoltro per l Esercizio 5.5. Esercizio 5.7. pplicare l algoritmo di instradamento distance vector alla rete di Figura E5. e ricavare le tabelle di instradamento dei sei nodi della rete al terzo passo di aggiornamento, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessi istanti e che l aggiornamento in ogni nodo avvenga una volta sola per passo considerando i vettori di tutti i nodi adiacenti. C 5 6 D F E Figura E5.. Rete a sei nodi con relative distanze per l Esercizio 5.7. L applicazione dell algoritmo di instradamento distance vector da luogo alle tabelle di instradamento mostrate in Figura E5.4. Esercizio 5.. SI consideri una rete a sei nodi i cui LSP sono quelli indicati in Figura E5.5. Si vuole applicare l algoritmo di Dijkstra per il nodo ricavandone l albero dei cammini minimi. partire dagli link state packet forniti si determinano le tabelle di instradamento applicando l algoritmo di Dijkstra, ricavando le tabelle mostrate in Figura E5.6. Esercizio 5.. pplicare l algoritmo di Dijkstra alla rete rappresentata in Figura E5.7, i cui costi dei rami sono indicati nella figura stessa, ricavando l albero dei cammini minimi per il nodo H. L applicazione dell algoritmo di Dijkstra determina l albero mostrato con tratto spesso in Figura E5.8, dove si mostra accanto a ogni nodo raggiunto dall albero il costo dalla radice (nodo H). Esercizio 5.5. Si consideri una sorgente VR, la cui attività per un periodo di s sia quella riportata nella Figura E5.9 e così caratterizzata:

18 8 Capitolo Node Node C Dest. Cost Rout. Dest. Cost Rout. Node Dest. Cost Rout. - C 4 D 6 F E 4 F - C C D 4 F E F F F Dest. Cost Rout. C 4 D E E E F - 4 C - D D E D F 4 Dest. Cost Rout. 4 F F C D D D E - F F Node D Dest. Cost Rout. 6 C 4 E C C D - E E F E Node F Node E Figura E5.4. Tabelle di instradamento per l Esercizio 5.7. #Seq F #Seq C E 5 F C #Seq D D #Seq C E F 6 E #Seq 5 D F F #Seq D 6 E Figura E5.5. Link state packet emessi dai 6 nodi di rete per l Esercizio 5.. Dest. M={} M={,} M={,,F} M={,,C,F} M={,,C,D,F} M={,,C,D,E,F} Cost Route Cost Route Cost Route Cost Route Cost Route Cost Route C C C C C C C D 7 F 5 C 5 C 4 F E 5 E 5 E F F F F F F F F F F F Figura E5.6. Tabella di instradamento del nodo costruita con l algoritmo di Dijkstra per l Esercizio 5.. frequenza di picco della sorgente, P s = Mbit/s, periodi di attività e inattività a durata costante, T ON = 0.8 s e T OFF = s,

19 Soluzioni esercizi capitolo G F 7 6 I H C D 4 E Figura E5.7. Rete a sei nodi per l Esercizio 5.. G d= F d= d= I d= 4 8 H d=6 C d=9 D d=7 4 E d=5 Figura E5.8. lbero dei cammini minimi per l Esercizio 5.. pacchetti emessi dalla sorgente a lunghezza fissa, L p = byte. Si chiede di ricavare l andamento del flusso in uscita da un leaky bucket e da un token bucket in modalità store and forward così caratterizzati frequenza in uscita dal bucket, P b = Mbit/s, frequenza di arrivo dei permessi,ν =,5 (s - ), istante di primo arrivo del permesso, t 0 =00 ms, capacità del cestino nel leaky bucket, W = 0 pacchetti, capacità del cestino nel token bucket, W = 0 permessi. La capacità massima di accesso alla rete è bmax 500 kbit/s. L andamento della trasmissione dei pacchetti in uscita dal leaky bucket e dal token bucket è riportato in Figura E5.0. Esercizio 5.6. Si consideri la sorgente di tipo VR, la cui frequenza di emissione dei pacchetti f in è riportata nella Figura E5., che alimenta un leaky bucket così caratterizzato: tempo di interarrivo dei permessi, /ν = 0 ms, dimensione della memoria (buffer) dei pacchetti, W = 00 pacchetti,

20 0 Capitolo C [Mbit/s] Figura E5.9. ttività di una sorgente VR nell Esercizio 5.5. t [s] C [Mbit/s] t [s] (a) C [Mbit/s] t [s] (b) Figura E5.0. Frequenza in uscita dal leaky bucket (a) e dal token bucket (b) nell Esercizio 5.5. Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita f out dal dispositivo, il livello di riempimento della memoria L b, nonché il numero di pacchetti persi N p. f in [pacchetti/s] t [s] Figura E5.. Frequenza di picco della sorgente per l Esercizio 5.6.

21 Soluzioni esercizi capitolo 5 Il tempo di interarrivo dei permessi determina una frequenza (massima) in uscita f out = 00 pacchetti/s. Quindi i pacchetti ricevuti in eccesso nell intervallo -4 [s] entrano nel buffer che quindi satura, con la conseguenza che i pacchetti ricevuti nell intervallo 4-5 [s] in eccesso rispetto a f out vengono persi, e cioè N p = 00. Per il primo periodo di attività della sorgente quindi il flusso in uscita dura s oltre la fine di attività della sorgente in quanto si svuota il buffer. Nel secondo periodo di attività della sorgente si ricevono in eccesso 00 pacchetti rispetto alla frequenza f out nell intervallo 0- [s]. Questi entrano nel buffer e vengono trasmessi quando la frequenza di ingresso scende al di sotto della frequenza f out. Il livello di riempimento del buffer in questo caso si determina come l area sottesa tra la curva che specifica la frequenza di ingresso f in e il livello f out = 00. Le due curve sono mostrate in Figura E5.. f out [pacchetti/s] (a) t [s] L b [pacchetti] t [s] Figura E5.. Frequenza in uscita dal leaky bucket (a) e livello di riempimento del buffer (b) per l Esercizio 5.6.

22 Capitolo Soluzioni esercizi capitolo 6 Esercizio 6.. Ipotizzando che il traffico offerto ad un nodo modellato con una coda di tipo M/M/L sia arbitrariamente grande, determinare il valore asintotico del tempo medio di ritardo T normalizzato al tempo medio di servizio T s richiesto per attraversare il nodo, giustificando il risultato così ottenuto. Quando il traffico offerto cresce arbitrariamente, allora la coda si porterà in condizione di saturazione costante nel tempo. Ciò implica che ogni utente accolto entra nell ultima posizione libera in fila di attesa e quindi il suo ritardo sarà dato dal tempo richiesto per arrivare in testa alla coda e iniziare il servizio, in aggiunta al tempo di servizio stesso. Poiché ogni passo di avanzamento richiede un tempo dato dal tempo di servizio, allora il tempo medio di ritardo T n normalizzato al tempo medio di servizio T s sarà dato da T T n = ---- = L +. T s Esercizio 6.. Determinare l espressione del numero medio di pacchetti in coda per un nodo di rete a commutazione di pacchetto modellato con una coda di tipo M/M//L cui sia offerto un traffico di intensità o =. La soluzione dell esercizio richiede di fare riferimento direttamente all espressione del numero medio K di utenti in un sistema a coda M/M//L ricavato in ppendice L + K kp k ( L + ) L + L + o o + ( L + ) o = = (6.) L + o k = o Per un traffico offerto o = questa espressione presenta una forma indeterminata. Dopo avere applicato due volte il teorema di L Hospital, si perviene al risultato K L + = Esercizio 6.4. Si consideri un nodo generico di una rete a commutazione di pacchetto che riceve traffico da N s = 5 sorgenti di traffico, ognuna della quali offre un traffico Poissoniano caratterizzato da λ s = 00 pacchetti/s e lunghezza dei pacchetti esponenziale con valore medio L p = 500 byte. Si assume che il tempo di elaborazione richiesto per l instradamento sia dato da un valore costante T p = 400 µs, nonostante ciò, si ipotizza sempre che la statistica dei tempi di interarrivo nel buffer di uscita sia esponenziale. Inoltre le due linee di uscita, O a e O b, operano a velocità C a = 5 Mbit/s e C b = 0 Mbit/s e la prima viene scelta per il 0% dei pacchetti instradati. ssumendo buffer di capacità infinita, calcolare il tempo medio di attraversamento del nodo e il traffico smaltito dal nodo stesso. Il nodo può essere modellato come la cascata di due sistemi a coda, il primo di tipo M/D/ per la funzione di instradamento del pacchetto, e il secondo di tipo M/M/, per la sua trasmissione in uscita. Il traffico offerto alla prima coda è dato da o = λ tot T p = N s λ s T p = 0, Erl e il tempo medio richiesto per l elaborazione del pacchetto si ricava utilizzando il primo sistema a coda M/ D/, il cui tempo di ritardo è fornito dall Equazione.6, e cioè

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Università di Roma La Sapienza Dipartimento INFOCOM

Università di Roma La Sapienza Dipartimento INFOCOM Università di Roma La Sapienza Dipartimento INFOCOM Corso di Reti di Telecomunicazioni Raccolta di esercizi relativi agli appelli d esame degli Anni Accademici 1998-1999, 1999-2000, 2000-2001 e 2001-2002.

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI RETI TELEFONICHE Generalità Nessuna dipendenza dall estensione della rete Copertura locale Interconnessione a lunga distanza Trasporto della voce a commutazione di circuito

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

RETI INTERNET MULTIMEDIALI. Esercitazione 4

RETI INTERNET MULTIMEDIALI. Esercitazione 4 RETI INTERNET MULTIMEDIALI Esercitazione 4 1 ESERCIZI RIEPILOGATIVI 2 Esercizio 1 Token Bucket + Leaky Bucket Un Token Bucket con capacità del buffer dei token pari a q TB,MAX =500 kb, rate di picco p

Dettagli

Considerando il trasferimento unidirezionale delle trame di A numerate da 0 a 3 ed assumendo che la trama numero 2 arrivi errata in B, si chiede di

Considerando il trasferimento unidirezionale delle trame di A numerate da 0 a 3 ed assumendo che la trama numero 2 arrivi errata in B, si chiede di ESERCIZI Esercizio 1 Si consideri un collegamento tra le entità A e B con funzioni di recupero d'errore del tipo a ri-emissione non-selettiva (Go-Back-N). La dimensione della finestra di trasmissione in

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN Reti locali broadcast 09Udc Reti di alcolatori Progettazione di reti locali basate su switch L L L. Limiti delle LN Interconnettere più LN Massima estensione fisica Massimo numero di stazioni anda condivisa

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

NODO DI RETI A COMMUTAZIONE DI CIRCUITO

NODO DI RETI A COMMUTAZIONE DI CIRCUITO NODO DI RETI A COMMUTAZIONE DI CIRCUITO Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INTRODUZIONE Architettura hardware di un generico

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete 1. Si consideri un protocollo per il trasporto non affidabile di dati realtime. Il sender spedisce un pacchetto

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

5 - Reti Locali parte B

5 - Reti Locali parte B Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. Fabio Martignon 5 - Reti Locali parte B 1

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Introduzione alle reti di telecomunicazioni

Introduzione alle reti di telecomunicazioni Introduzione alle reti di telecomunicazioni La comunicazione Nello studio dei sistemi di telecomunicazione si è soliti fare riferimento a tre entità fondamentali: il messaggio, che rappresenta l oggetto

Dettagli

Reti e problematiche di Rete: Reti geografiche e reti locali

Reti e problematiche di Rete: Reti geografiche e reti locali Reti e problematiche di Rete: Reti geografiche e reti locali Enrico Cavalli - enrico.cavalli@unibg.it Università di Bergamo - Anno Accademico 2008-2009 Reti Locali Reti geografiche e reti locali 2 1 Applicazioni

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Esercizi Reti di TLC Parte II LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di Reti di Telecomunicazione, a.a. 2013/2014

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

15. Data link layer: Ethernet e FastEthernet

15. Data link layer: Ethernet e FastEthernet INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza 15. Data link layer: Ethernet e FastEthernet Prof. R. R. Cusani Ethernet

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Modulo 3: Il protocollo Ethernet e sue evoluzioni

Modulo 3: Il protocollo Ethernet e sue evoluzioni Modulo 3: Il protocollo Ethernet e sue evoluzioni Parte 4: Fast Ethernet 1 Fast Ethernet Nel 1992 IEEE ha riunito il comitato 802.3 per sviluppare un protocollo a 100 Mbps basato sulla tecnologia Ethernet

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 3 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Le sorgenti di traffico in una rete di TLC 2 Tipi di flussi di informazione

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Modulazioni. Vittorio Maniezzo Università di Bologna. Comunicazione a lunga distanza

Modulazioni. Vittorio Maniezzo Università di Bologna. Comunicazione a lunga distanza Modulazioni Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 06 Modulazioni 1/29 Comunicazione a lunga distanza I segnali elettrici si indeboliscono quando viaggiano su un

Dettagli

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema I semestre 03/04 Trasmissione Dati Trasmissione Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Ogni tipo di informazione può essere rappresentata come insieme

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Reti Locali. Tecnologie delle Reti Locali. Caratteristiche delle Reti LAN. Applicazioni di LAN. Reti che coprono un area geografica limitata

Reti Locali. Tecnologie delle Reti Locali. Caratteristiche delle Reti LAN. Applicazioni di LAN. Reti che coprono un area geografica limitata I semestre 03/04 Tecnologie delle Reti Locali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Reti Locali Reti che coprono un area geografica limitata un ufficio,

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di LAN Problema di Interconnesisone di LAN o Limitazioni: n Propagazione n Disturbi n Protocollo di Accesso Multiplo o Occorrono

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI ESAME DI SAO DI ISIUO POFESSIONALE A.S. 2000/2001 Indirizzo: ECNICO DELLE INDUSIE ELEONICHE ema di: ELEONICA, ELECOMUNICAZIONI E APPLICAZIONI Il candidato, formulando di volta in volta tutte le ipotesi

Dettagli

ALOHA e CSMA/CD. Modello

ALOHA e CSMA/CD. Modello ALOHA e CSMA/CD L ALOHA è una tecnica di accesso a canale condiviso. Il principio di funzionamento è estremamente semplice: quando una stazione presente sul canale deve trasmettere una frame lo fa senza

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 3 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Le sorgenti di traffico in una rete di TLC 2 Tipi di flussi di informazione Messaggi

Dettagli

RETE DI TRASPORTO OTTICA

RETE DI TRASPORTO OTTICA RETE DI TRASPORTO OTTICA I sistemi di trasmissione WDM furono introdotti inizialmente per aumentare la capacità dei collegamenti punto-punto; con l introduzione di altri dispositivi come l Optical Add

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Lezione 2. Modi di Trasferimento. Gianluca Reali

Lezione 2. Modi di Trasferimento. Gianluca Reali Lezione 2 Modi di Trasferimento Gianluca Reali Servizi di Rete COMMUTAZIONE DI CIRCUITO COMMUTAZIONE DI PACCHETTO Commutazione di Circuito FASE DI INSTAURAZIONE FASE DI TRASFERIMENTO DATI FASE DI SVINCOLO

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 4 Martedì 17-03-2015 Mezzi trasmissivi I mezzi trasmissivi si dividono in

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh;

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; N.B: le risposte sono state rivedute e corrette, il che non toglie che ci possano essere errori madornali...

Dettagli

MODI DI TRASFERIMENTO DELL INFORMAZIONE

MODI DI TRASFERIMENTO DELL INFORMAZIONE MODI DI TRASFERIMENTO DELL INFORMAZIONE Dalle dispense di SISTEMI DI COMMUTAZIONE della Prof. Carla Raffaelli 1 PRINCIPALI REQUISITI DEI SERVIZI Integrità dell informazione o trasparenza semantica del

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Avoidance, Fast Retransmit, And Fast Recovery

Avoidance, Fast Retransmit, And Fast Recovery Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani

Dettagli

Capitolo 4: Le reti telefoniche

Capitolo 4: Le reti telefoniche Antonio Capone: Appunti del corso di reti di telecomunicazione Capitolo 4: Le reti telefoniche Con il nome di reti telefoniche vengono comunemente indicate le reti che storicamente sono state dedicate

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Barellini A. 1,Bogi L. 2, Licitra G. 3, Silvi A.M. 2 1 ARPA Toscana Dip. Prov.le Pisa via V.Veneto,

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Sistemi digitali di telecomunicazioni.

Sistemi digitali di telecomunicazioni. Sistemi digitali di telecomunicazioni. 1. Dall'analogico al digitale I segnali di tipo vocale, che sono stati i primi segnali ad essere utilizzati nei sistemi di telecomunicazioni, sono segnali analogici,

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

2) Codici univocamente decifrabili e codici a prefisso.

2) Codici univocamente decifrabili e codici a prefisso. Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il

Dettagli

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright bridge / switch il cuore delle lan g. di battista, m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi,

Dettagli