Reti di Telecomunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Telecomunicazioni"

Transcript

1 Reti di Telecomunicazioni Soluzioni di esercizi selezionati

2 Capitolo

3 Soluzioni esercizi capitolo Soluzioni esercizi capitolo Esercizio.. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: frequenza media, =0 5 bit/s, capacità di un blocco dati (dati emessi nello stato di sorgente attiva), L = 500 byte, periodi di inattività, T OFF =0 ms. Poiché non si conosce nessuno dei parametri P,, T ON, nessuna delle due Equazioni. e. può essere risolta singolarmente. Esse possono dunque essere combinate per consentirci di ricavare uno dei parametri incogniti, per esempio la durata del periodo di inattività, sapendo che T ON = L/P attraverso la relazione P L = = 00 L T OFF kbit/s L Equazione. (oppure la stessa relazione T ON = L/P ) fornisce ora la durata del periodo di attività, T ON = 0 ms, ricavando così il profilo di traffico riportato in Figura E.. C [Mbit/s] 0, 0, 0, t [ms] Figura E.. Profilo di traffico dell Esercizio.. Con un approccio alternativo, si può fare riferimento al solo traffico medio per ricavare T ON, considerando che la sorgente emette L byte in un tempo T ON +T OFF alla frequenza media, e cioè ( T ON + T OFF ) = L, da cui si ricava L T T OFF ON = = 0 ms Esercizio.4. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: rapporto tra durata dei periodi di attività e di inattività, R = T ON /T OFF = 4, intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato di ON allo stato di OFF, T =50 ms, quantità totale di dati emessi in un intervallo di t = 50 ms, L tot = 50 kbyte, Il rapporto R consente di ricavare il fattore di burstiness T ON R = = = 0, 8 T ON + T OFF R +

4 4 Capitolo e da questo la durata dei periodi di attività e di inattività T ON = T ( ON + T OFF ) = T = 40 ms T OFF = T T ON = 0 La frequenza media si ricava immediatamente come = L tot t = 8 Mbit/s, che fornisce la frequenza di picco P = = 0 Mbit/s. Il profilo di traffico risultante è dunque mostrato in Figura E. ms C [Mbit/s] t [ms] Figura E.. Profilo di traffico dell Esercizio.4.

5 Soluzioni esercizi capitolo 5 Soluzioni esercizi capitolo Esercizio.. Si vuole determinare lo spettro S(f) del segnale mostrato in Figura E.. s t [ms] T ms Figura E.. Segnale periodico per gli Esercizi. e.. Data la frequenza di cifra di 8 kbit/s del segnale numerico, e un periodo uguale al tempo di trasmissione di 8 bit, il segnale si ripeterà indefinitamente con frequenza di khz, che rappresenta quindi l armonica fondamentale. Lo spettro complessivo del segnale, riportato in Figura E., mostra che vi è una componente continua, data dallo sbilanciamento dei simboli e 0 in un periodo (vi sono cinque simboli 0 e tre simboli ) e che sono presenti tutte le componenti armoniche multiple della frequenza base f = khz. Figura E.. Spettro S(f) del segnale periodico s(t) riportato in Figura E.. Esercizio.. Si determini l andamento del segnale ricevuto in uscita da un canale di comunicazione ideale di larghezza di banda [0,W] cui si offre in ingresso il flusso periodico rappresentato in Figura E. con istante di inizio trasmissione a t = 0 nel caso di W =,5,,5, 7,5, 5,5,,5 khz.

6 6 Capitolo I valori di larghezza di banda assegnati corrispondono a consentire il transito attraverso il canale della solo armonica fondamentale per W =,5 khz, e delle prime, 7, 5, armoniche per W =,5, 7,5, 5,5,,5 khz, rispettivamente. Il corrispondente segnale in uscita dal canale, riportato in Figura E., mostra che all aumentare del numero delle armoniche trasmesse il segnale di uscita diventa sempre più simile all onda quadra trasmessa in ingresso, rendendo quindi più semplice la ricostruzione del flusso numerico trasmesso. W =,5 khz W =,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W = 7,5 khz W = 5,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W =,5 khz Segnale 0-0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] Figura E.. Segnale in uscita da un canale di larghezza di banda W con segnale di ingresso riportato in Figura E.. Esercizio.5. Si determini la lunghezza l di una fibra ottica occupata dalla porzione del segnale luminoso che rappresenta un byte trasmesso con una frequenza di cifra C =,5 Gbit/s assumendo una codifica di tipo 45. lla frequenza di cifra C corrisponde un tempo di trasmissione di bit T =/C = 0,4 ns, indipendentemente dalla codice di linea adottato. Un byte viene trasmesso in un tempo t =, ns e quindi, data la velocità di propagazione v 0 8 m/s del segnale su fibra ottica, il segnale avrà percorso una distanza l = 64 cm.

7 Soluzioni esercizi capitolo 7 Esercizio.6. Determinare la frequenza associata alla lunghezza d onda centrale di ognuna delle tre finestre che caratterizzano le fibre ottiche. Considerando la velocità di propagazione v = 0 8 m/s, alle lunghezze d onda λ = 850 nm, λ =00 nm e λ = 550 nm, in virtù dell equazione che lega lunghezza d onda e frequenza di un segnale v λ = - f corrispondono le frequenze f =5, THz, f = 5,9 THz e f = 9 THz, rispettivamente.esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. Esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. La larghezza di banda del segnale risulta essere W =,-0,5 =,7 khz e al rapporto segnale rumore di d corrisponde un valore SNR = 00. Quindi la massima capacità del canale secondo Shannon (Equazione.9) è C = Wlog ( + SNR ) =, 7 0 log 0 = 0, 66 kbit/s Il numero M di livelli che sarebbero necessari per conseguire questa capacità è dato dall equazione C = Wlog M che fornisce M = C W 5 che corrispondono a b = log M = 4 bit per simbolo. Esercizio.. Si determini il codice a blocchi che fornisce la stessa codifica del codice MI, fornendo anche la relativa tabella di corrispondenza. Poiché al simbolo binario corrispondono alternativamente un segnale positivo e uno negativo, mentre l assenza di segnale è associata al simbolo binario 0, il codice MI può essere rappresentato anche come codice a blocchi T. In questo caso l alternanza tra segnali che codificano il simbolo binario è ottenuta definendo due stati, come indicato in Tabella E.; il simbolo ternario trasmesso è quello dato da stati diversi (0 e ) per occorrenze consecutive dello stesso simbolo binario in ingresso.. Tabella E.. Regole di codifica nel codice T per l Esercizio.. In Out Stato Out Stato

8 8 Capitolo Soluzioni esercizi capitolo Esercizio.. partire dall espressione del tempo medio T speso in una coda M/D/ riportato in ppendice (Equazione.6), ricavare l espressione del numero medio di UI nel multiplatore utilizzata nel grafico di Figura.9. Utilizzando la formula di Little applicata al tempo medio speso nel sistema a coda si ricava direttamente il numero medio di utenti nel sistema, cioè K λ T λ ρ ρ( ρ) = = = µ ( ρ) ( ρ) Esercizio.. partire dalla probabilità di perdita di una coda M/M//L riportata in ppendice (Equazione.), derivarne l espressione con carico offerto o = Erl. L espressione della probabilità di perdita della coda M/M//L si ricava semplicemente applicando il teorema di L Hospital ottenendo Π p = L + Esercizio.4. Graficare la funzione che rappresenta il fattore di sovradimensionamento S in funzione del numero di sorgenti N di un multiplatore statistico per i valori di traffico offerto per sorgente os =0,, 0,, 0,, 0,4, 0,5 con una probabilità di perdita Π p non superiore all % utilizzando le equazioni.5 e.6; si giustifichi l andamento ottenuto. Il grafico mostrato in Figura E. si ottiene utilizzando le Equazioni.5-.6 calcolando per tentativi per ogni occorrenza di N il più grande valore di c tale che la corrispondente Π p non ecceda l %. L andamento crescente della funzione S per un dato valore di N indica che all aumentare del numero di sorgenti la capacità richiesta sul canale in uscita dal multiplatore aumenta in misura inferiore. L andamento a dente di sega è dovuto al fatto che il numero di sorgenti N che soddisfa il vincolo richiesto è un numero intero e a seconda dei casi esso può dare luogo a probabilità di perdita più o meno distanti dal valore obiettivo. Esercizio.8. Determinare l espressione simbolica analoga all Equazione.9 che fornisce il tempo di ritardo totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pacchetti di uguale lunghezza lungo una via che attraversa H nodi. Tutti i nodi sono caratterizzati dagli stessi parametri T t, T p, così come tutti i collegamenti caratterizzati dallo stesso ritardo τ. Si assume che i nodi abbiano capacità di memorizzazione infinita e nessun altra unità dati attraversi i nodi. Il ritardo totale è determinato dal tempo richiesto per la trasmissione dalla sorgente di tutte le unità dati eccetto l ultima, cui si aggiunge il tempo di trasmissione e di propagazione sui collegamenti utilizzati dall ultima unità e il tempo di elaborazione nei nodi attraversati. Quindi questo ritardo è dato da T = ( N )T t + T t + τ + HT ( p + T t + τ) = ( N+ H)T t + HT p +( H + )τ Esercizio.0. Si consideri una cascata di nodi, e C a commutazione di pacchetto collegati via cavo e caratterizzati dai seguenti parametri: f = 0 Mbit/s, d = 00 km, f = 0 Mbit/s, d = 00 km. Il nodo emette pacchetti di lunghezza costante L = 500 byte alla frequenza di 000 pacchetti/s. Ipotizzando che il

9 Soluzioni esercizi capitolo 9 5 Π= os =0. Fattore di sovradimensionamento, S os =0. os =0. os =0.4.5 os = Numero di sorgenti, N Figura E.. Fattore di sovradimensionamento in un multiplatore statistico per l Esercizio.4. nodo inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente, si chiede di calcolare il ritardo complessivo per la trasmissione da a C di pacchetti. Considerando che i collegamenti in cavo determinano una velocità di propagazione del segnale v = km/s, i tempi di trasmissione e di propagazione lungo i due collegamenti in uscita dai nodi e sono dati da τ = d v = 500 µs, T = L f = 400 µs, τ = d v = ms, T = L f = 00 µs, Il nodo emette pacchetti alla frequenza P = 000 pacchetti/s, cui corrisponde un intervallo tra gli istanti di inizio di trasmissione di pacchetti consecutivi dato da /P = ms. La Figura E. mostra la successione dei tempi di ricezione, di trasmissione e di propagazione visti dai diversi nodi, e C. Quindi il ritardo complessivo per la trasmissione da a C di tre pacchetti è dato da T = -- + τ P + T + τ + T = 4, ms

10 0 Capitolo C f f Spazio /P /P τ T τ T τ T Tempo τ T Figura E.. Diagramma spazio-tempo per l Esercizio.0.

11 Soluzioni esercizi capitolo 4 Soluzioni esercizi capitolo 4 Esercizio 4.. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale il cui protocollo di linea RQ sia caratterizzato dai seguenti parametri: dimensione fissa delle trame: L f = 80 byte, dimensione fissa dei riscontri: L a = 40 byte, tempo di elaborazione di trama e di riscontro trascurabile: T p 0. La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un canale di comunicazione così caratterizzato: distanza tra le due stazioni: d = 5 km, velocità di propagazione del segnale: c = 0 8 m/s, capacità del collegamento: C = 4,68 Mbit/s. Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri apertura della finestra di trasmissione: W s = 7 trame, finestra di ricezione di apertura arbitrariamente grande, time-out per inizio di ritrasmissione: T o = 500 µs. Si considera la trasmissione da a di un segmento dati di lunghezza L tot = byte. Si chiede dapprima di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito con il protocollo Stop & Wait in assenza di errori di trasmissione. Si considera dopo un protocollo di tipo Go-back-n con soli riscontri positivi, in cui cioè il trasmettitore interpreta come riscontro negativo (NCK) lo scadere del timeout senza che sia stato ricevuto il riscontro atteso. Con questo protocollo si chiede di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito nel caso che la trama numero trasmessa da veda persa per errore. Si chiede anche di valutare l apertura ottima della finestra di trasmissione che massimizza il throughput sul collegamento. Dato che ogni trama può contenere fino a L f byte, il numero N f delle trame da trasmettere è dato da L N tot 8000 f = = = 00 L f 80 Si determinano prima di tutto i valori numerici dei tempi di trasmissione e di propagazione T f L f 80 8 = ---- = C 4, = 65, 8 µs T a τ L a 40 8 = = C 4, = 9, µs d 5 0 = -- = c 0 8 = 6, 67 µs Il tempo totale di trasferimento con il protocollo Stop & Wait si ricava semplicemente come N f volte il tempo T richiesto alla trasmissione con riscontro di una trama. Dato che T = T f + T a + τ = 07, 8 µs, allora si ottiene T S&W = N f T = 0, 78 ms

12 Capitolo THR S&W L = tot = T SW 0, 78 0 = 7, 8 Mbit/s Dato che W s T f = 456,6 > 07,8 = T [µs], l apertura della finestra non rende discontinuo il flusso delle trame dati emesse dalla stazione. Con il protocollo GN che consente solo riscontri positivi (CK), l assenza di riscontro della trama numero viene accertata allo scadere del time-out, cosa che avviene quando la finestra di trasmissione si è completamente chiusa., poiché W s T f =456,6<500=T o [µs]. La Figura E4. mostra la successione dei tempi in gioco. T O ,7,8,9,40,4,4,4,44,45,46 [ms] Figura E4.. Ritrasmissione di trame a seguito di errore per l Esercizio 4.. Il tempo totale di trasferimento del segmento dati è quindi espresso dalla seguente equazione T GN = T f + T o + 80T f + T a + τ = 7, ms da cui si ricavano l espressione di throughput conseguito sul collegamento THR L = tot = T GN 7, 0 = 0, 56 Mbit/s Infine l apertura ottima della finestra di trasmissione che massimizza il throughput si ricava per mezzo dell espressione T W f + T a + τ s ott = = T ---- = 5 T f T f Esercizio 4.5. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale. Il protocollo di linea, che controlla la trasmissione delle trame su questo collegamento, sia di tipo HDLC Go-backn. Nella Figura E4. è rappresentato lo scambio di trame tra le due stazioni con queste caratteristiche: le due stazioni funzionano regolarmente e il collegamento dati è stato già instaurato,

13 Soluzioni esercizi capitolo 4 solo la stazione invia trame alla stazione e il buffer di trasmissione non è mai vuoto; quindi la stazione invia solo trame di riscontro (positivo e negativo), il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza che nella figura si verifichi un solo errore, la finestra in trasmissione abbia la massima apertura possibile in base alle caratteristiche del protocollo RQ, il tempo di elaborazione di trama T p si considera nullo. Figura E4.. Trasmissione di trame con il protocollo HDLC nell Esercizio 4.5. Si chiede di: associare ad ogni trama della figura il tipo seguito dalla numerazione relativa a quel tipo di trama (per esempio la sequenza I,, indica una trama informativa con N(S) = e N(R) = ), sapendo che I,0,0 è la prima trama inviata dalla stazione, determinare il numero minimo b di bit per la numerazione di trama consistente con la figura, determinare l apertura minima W s-min della finestra in trasmissione e W r-min della finestra in ricezione (compatibili con il numero b individuato al punto precedente), richiesta dall esempio mostrato. Dalla mancanza di invio di riscontro a fronte della ricezione della terza trama da parte della stazione si deduce che questa è andata perduta e quindi il successivo riscontro è di tipo negativo (REJ) che richiede la ritrasmissione della terza trama (trama numero ); le trame informative successive vengono scartate in quanto la loro ricezione non è consentita dalla finestra di ricezione, che per il protocollo GN ha apertura unitaria. La numerazione delle trame risultante è mostrata nella Figura E4.a. Nell esempio in questione la trama supervisiva REJ, viene ricevuta dalla stazione quando questa ha già trasmesso la trama numero 5, avendo dunque nel buffer di ritrasmissione 4 trame. Quindi sono necessari almeno b = bit per numerare le trame informative e l apertura minima della finestra in trasmissione è W s min = 4 trame. Per definizione la finestra in ricezione ha apertura unitaria W r = W r min =. Esercizio 4.6. Ripetere l Esercizio 4.5 per il protocollo HDLC Selective repeat. differenza dell esercizio precedente che considera il protocollo GN, ora la ricezione da parte della stazione di un riscontro negativo (SREJ) implica la sola ritrasmissione della trama richiesta in quanto la stazione non ha scartato le successive ricevute correttamente, anche se non riscontrate. Quindi a fronte della

14 4 Capitolo I,0,0 I,0,0 I,,0 I,,0 I,,0 RR, RR, I,,0 I,,0 I,,0 RR, RR, I,4,0 I,5,0 REJ, I,4,0 I,5,0 SREJ, I,,0 I,,0 I,,0 I,4,0 I,5,0 RR, RR,4 I,6,0 I,7,0 I,8,0 RR,6 RR,7 (a) (b) Figura E4.. Trasmissione di trame e relativa numerazione con il protocollo HDLC GN (a) e SR (b) per l Esercizio 4.5. corretta ricezione della trama numero, la stazione invia un riscontro cumulativo per tutte le trame ricevute correttamente, cioè fino alla trama numero 5 (RR, 6). La numerazione delle trame risultante è mostrata nella Figura E4.b. Questa volta il numero di trame nel buffer di ritrasmissione in attesa di riscontro è 6, in quanto la trama di riscontro cumulativo viene ricevuta durante la trasmissione della trama numero 7. Dato che nel protocollo SR l apertura delle due finestre in trasmissione e in ricezione è la stessa, ne consegue che l apertura minima delle due finestre è W s min = W r min = 6 trame. Quindi sono necessari almeno b = 4 bit per numerare le trame informative. Esercizio 4.7. Un ricevitore che implementa la procedura di bit destuffing del protocollo HDLC riceve la seguente sequenza di bit: Si chiede di individuare eventuali flag e eventuali bit di stuffing inseriti dal trasmettitore La stringa 00 che rappresenta il flag occorre nei bit 5-, -0, 54-6, poiché solo in queste stringhe si ritrovano 6 bit consecutivi. Il bit 0 di stuffing occorre invece nei bit 9 e 9, in quanto solo questi sono preceduti da cinque bit posti a. I bit 6-67 posti a rivelano l occorrenza di un errore di linea in quanto non possono essere parte di un flag (il bit 6 è l ultimo bit del flag precedente), ne risulta applicata la procedura di bit stuffing. Esercizio 4.9. In un collegamento di tipo HDLC tra le stazioni e la stazione riceve una trama il cui contenuto, dopo l eliminazione dei flag e a valle dell operazione di bit destuffing, è la stringa di 5 bit Sapendo che il polinomio divisore è D(X)=X 5 +X 4 +X +, si chiede di determinare se la stringa ricevuta indica l occorrenza di errori di trasmissione o meno.

15 Soluzioni esercizi capitolo 4 5 L occorrenza di errori richiede di effettuare la divisione in aritmetica modulo- del polinomio P(X) ricavato dalla stringa binaria ricevuta per il polinomio D(X). X 4 + X + X 8 +X 7 + X 5 + X + X X 5 +X 4 +X + X 4 +X + X + X X 9 +X 8 +X 6 +X 4 +X +X X +X +X + X 9 +X 8 +X 7 + X 5 + X + X X +X + X 0 + X X +X 0 +X 9 + X 7 + X 5 + X + X X +X 0 + X 8 + X X 9 +X 8 +X 7 +X 6 +X 5 + X + X X 9 +X 8 + X 6 + X X 7 + X 5 +X 4 +X + X X 7 +X 6 + X 4 + X X 6 +X 5 + X +X +X X 6 +X 5 + X + X X Poiché il resto è diverso da 0, si deduce l occorrenza di un errore durante la trasmissione in linea.

16 6 Capitolo Soluzioni esercizi capitolo 5 Esercizio 5.. Si consideri una rete a maglia completa di N = nodi con collegamenti bidirezionali in rame di lunghezza 00 km alla frequenza di cifra di C = 4 Mbit/s; la rete adotta la tecnica di instradamento flooding con identificazione dei pacchetti basata sul nodo sorgente e sulla numerazione progressiva dei pacchetti emessi dal nodo. Ipotizzando che la tecnica di inoltro sia di tipo cut-through con tempo di elaborazione nel nodo trascurabile, si calcoli il numero K i di pacchetti in transito in rete al tempo t i con t = ms, t =,5 ms e t = 5 ms, se la trasmissione di un pacchetto di lunghezza L=000 byte inizia al tempo t =0. Trattandosi di collegamenti in rame, il tempo di propagazione su ogni collegamento τ = d/v = ms avendo assunto la velocità di propagazione di v = km/s. Inoltre il tempo di trasmissione del pacchetto è semplicemente dato da T t = L/C = ms. Quindi, al primo salto il pacchetto è presente in rete nell intervallo [0,] ms, al secondo salto nell interarrivo [,4] ms dato che la modalità di commutazione cut-through prevede che il pacchetto venga ritrasmesso non appena ricevuto. Ogni nodo diverso dal nodo sorgente, ricevuta la seconda copia, non procede alla ritrasmissione in accordo all algoritmo flooding di instradamento. Quindi a partire dal tempo t = 4 ms nessuna trasmissione o propagazione ha luogo. Quindi K = N-+(N-)(N- ) = al tempo t = ms, K = (N-)(N-) = 0 al tempo t =,5 ms; naturalmente K =0 al tempo t = 5,5 ms. Esercizio 5.5. Nella topologia di rete a commutazione di pacchetto con servizio circuito virtuale rappresentata in Figura E5. sono attive le seguenti connessioni virtuali H---C-H H---C-D-H H-F-C-D-H H-E--C-D-H- H-D-C---H H-E---H Si riempiano le tabelle di inoltro seguenti ipotizzando che le connessioni sono state instaurate nell ordine della lista l identificatore di circuito virtuale ha a disposizione bit il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponibile. C D F E Figura E5.. Topologia di rete per l Esercizio 5.5.

17 Soluzioni esercizi capitolo 5 7 Le tabelle di inoltro dei singoli nodi si riempiono semplicemente assegnando identificatori di circuiti virtuali crescenti a partire dal valore 0 per ogni ramo uscente. Si ottiene quindi la Tabella E5. Nodo Nodo Nodo C Nodo D Nodo E Nodo F IN OUT IN OUT IN OUT IN OUT IN OUT IN OUT H C 0 0 H 0 C 0 H 0 H 0 0 H 0 C 0 H C D 0 C H H 0 H 0 E 0 C F 0 D C H H C 0 0 D H 0 C 0 E D 0 0 Figura E5.. Tabelle di inoltro per l Esercizio 5.5. Esercizio 5.7. pplicare l algoritmo di instradamento distance vector alla rete di Figura E5. e ricavare le tabelle di instradamento dei sei nodi della rete al terzo passo di aggiornamento, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessi istanti e che l aggiornamento in ogni nodo avvenga una volta sola per passo considerando i vettori di tutti i nodi adiacenti. C 5 6 D F E Figura E5.. Rete a sei nodi con relative distanze per l Esercizio 5.7. L applicazione dell algoritmo di instradamento distance vector da luogo alle tabelle di instradamento mostrate in Figura E5.4. Esercizio 5.. SI consideri una rete a sei nodi i cui LSP sono quelli indicati in Figura E5.5. Si vuole applicare l algoritmo di Dijkstra per il nodo ricavandone l albero dei cammini minimi. partire dagli link state packet forniti si determinano le tabelle di instradamento applicando l algoritmo di Dijkstra, ricavando le tabelle mostrate in Figura E5.6. Esercizio 5.. pplicare l algoritmo di Dijkstra alla rete rappresentata in Figura E5.7, i cui costi dei rami sono indicati nella figura stessa, ricavando l albero dei cammini minimi per il nodo H. L applicazione dell algoritmo di Dijkstra determina l albero mostrato con tratto spesso in Figura E5.8, dove si mostra accanto a ogni nodo raggiunto dall albero il costo dalla radice (nodo H). Esercizio 5.5. Si consideri una sorgente VR, la cui attività per un periodo di s sia quella riportata nella Figura E5.9 e così caratterizzata:

18 8 Capitolo Node Node C Dest. Cost Rout. Dest. Cost Rout. Node Dest. Cost Rout. - C 4 D 6 F E 4 F - C C D 4 F E F F F Dest. Cost Rout. C 4 D E E E F - 4 C - D D E D F 4 Dest. Cost Rout. 4 F F C D D D E - F F Node D Dest. Cost Rout. 6 C 4 E C C D - E E F E Node F Node E Figura E5.4. Tabelle di instradamento per l Esercizio 5.7. #Seq F #Seq C E 5 F C #Seq D D #Seq C E F 6 E #Seq 5 D F F #Seq D 6 E Figura E5.5. Link state packet emessi dai 6 nodi di rete per l Esercizio 5.. Dest. M={} M={,} M={,,F} M={,,C,F} M={,,C,D,F} M={,,C,D,E,F} Cost Route Cost Route Cost Route Cost Route Cost Route Cost Route C C C C C C C D 7 F 5 C 5 C 4 F E 5 E 5 E F F F F F F F F F F F Figura E5.6. Tabella di instradamento del nodo costruita con l algoritmo di Dijkstra per l Esercizio 5.. frequenza di picco della sorgente, P s = Mbit/s, periodi di attività e inattività a durata costante, T ON = 0.8 s e T OFF = s,

19 Soluzioni esercizi capitolo G F 7 6 I H C D 4 E Figura E5.7. Rete a sei nodi per l Esercizio 5.. G d= F d= d= I d= 4 8 H d=6 C d=9 D d=7 4 E d=5 Figura E5.8. lbero dei cammini minimi per l Esercizio 5.. pacchetti emessi dalla sorgente a lunghezza fissa, L p = byte. Si chiede di ricavare l andamento del flusso in uscita da un leaky bucket e da un token bucket in modalità store and forward così caratterizzati frequenza in uscita dal bucket, P b = Mbit/s, frequenza di arrivo dei permessi,ν =,5 (s - ), istante di primo arrivo del permesso, t 0 =00 ms, capacità del cestino nel leaky bucket, W = 0 pacchetti, capacità del cestino nel token bucket, W = 0 permessi. La capacità massima di accesso alla rete è bmax 500 kbit/s. L andamento della trasmissione dei pacchetti in uscita dal leaky bucket e dal token bucket è riportato in Figura E5.0. Esercizio 5.6. Si consideri la sorgente di tipo VR, la cui frequenza di emissione dei pacchetti f in è riportata nella Figura E5., che alimenta un leaky bucket così caratterizzato: tempo di interarrivo dei permessi, /ν = 0 ms, dimensione della memoria (buffer) dei pacchetti, W = 00 pacchetti,

20 0 Capitolo C [Mbit/s] Figura E5.9. ttività di una sorgente VR nell Esercizio 5.5. t [s] C [Mbit/s] t [s] (a) C [Mbit/s] t [s] (b) Figura E5.0. Frequenza in uscita dal leaky bucket (a) e dal token bucket (b) nell Esercizio 5.5. Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita f out dal dispositivo, il livello di riempimento della memoria L b, nonché il numero di pacchetti persi N p. f in [pacchetti/s] t [s] Figura E5.. Frequenza di picco della sorgente per l Esercizio 5.6.

21 Soluzioni esercizi capitolo 5 Il tempo di interarrivo dei permessi determina una frequenza (massima) in uscita f out = 00 pacchetti/s. Quindi i pacchetti ricevuti in eccesso nell intervallo -4 [s] entrano nel buffer che quindi satura, con la conseguenza che i pacchetti ricevuti nell intervallo 4-5 [s] in eccesso rispetto a f out vengono persi, e cioè N p = 00. Per il primo periodo di attività della sorgente quindi il flusso in uscita dura s oltre la fine di attività della sorgente in quanto si svuota il buffer. Nel secondo periodo di attività della sorgente si ricevono in eccesso 00 pacchetti rispetto alla frequenza f out nell intervallo 0- [s]. Questi entrano nel buffer e vengono trasmessi quando la frequenza di ingresso scende al di sotto della frequenza f out. Il livello di riempimento del buffer in questo caso si determina come l area sottesa tra la curva che specifica la frequenza di ingresso f in e il livello f out = 00. Le due curve sono mostrate in Figura E5.. f out [pacchetti/s] (a) t [s] L b [pacchetti] t [s] Figura E5.. Frequenza in uscita dal leaky bucket (a) e livello di riempimento del buffer (b) per l Esercizio 5.6.

22 Capitolo Soluzioni esercizi capitolo 6 Esercizio 6.. Ipotizzando che il traffico offerto ad un nodo modellato con una coda di tipo M/M/L sia arbitrariamente grande, determinare il valore asintotico del tempo medio di ritardo T normalizzato al tempo medio di servizio T s richiesto per attraversare il nodo, giustificando il risultato così ottenuto. Quando il traffico offerto cresce arbitrariamente, allora la coda si porterà in condizione di saturazione costante nel tempo. Ciò implica che ogni utente accolto entra nell ultima posizione libera in fila di attesa e quindi il suo ritardo sarà dato dal tempo richiesto per arrivare in testa alla coda e iniziare il servizio, in aggiunta al tempo di servizio stesso. Poiché ogni passo di avanzamento richiede un tempo dato dal tempo di servizio, allora il tempo medio di ritardo T n normalizzato al tempo medio di servizio T s sarà dato da T T n = ---- = L +. T s Esercizio 6.. Determinare l espressione del numero medio di pacchetti in coda per un nodo di rete a commutazione di pacchetto modellato con una coda di tipo M/M//L cui sia offerto un traffico di intensità o =. La soluzione dell esercizio richiede di fare riferimento direttamente all espressione del numero medio K di utenti in un sistema a coda M/M//L ricavato in ppendice L + K kp k ( L + ) L + L + o o + ( L + ) o = = (6.) L + o k = o Per un traffico offerto o = questa espressione presenta una forma indeterminata. Dopo avere applicato due volte il teorema di L Hospital, si perviene al risultato K L + = Esercizio 6.4. Si consideri un nodo generico di una rete a commutazione di pacchetto che riceve traffico da N s = 5 sorgenti di traffico, ognuna della quali offre un traffico Poissoniano caratterizzato da λ s = 00 pacchetti/s e lunghezza dei pacchetti esponenziale con valore medio L p = 500 byte. Si assume che il tempo di elaborazione richiesto per l instradamento sia dato da un valore costante T p = 400 µs, nonostante ciò, si ipotizza sempre che la statistica dei tempi di interarrivo nel buffer di uscita sia esponenziale. Inoltre le due linee di uscita, O a e O b, operano a velocità C a = 5 Mbit/s e C b = 0 Mbit/s e la prima viene scelta per il 0% dei pacchetti instradati. ssumendo buffer di capacità infinita, calcolare il tempo medio di attraversamento del nodo e il traffico smaltito dal nodo stesso. Il nodo può essere modellato come la cascata di due sistemi a coda, il primo di tipo M/D/ per la funzione di instradamento del pacchetto, e il secondo di tipo M/M/, per la sua trasmissione in uscita. Il traffico offerto alla prima coda è dato da o = λ tot T p = N s λ s T p = 0, Erl e il tempo medio richiesto per l elaborazione del pacchetto si ricava utilizzando il primo sistema a coda M/ D/, il cui tempo di ritardo è fornito dall Equazione.6, e cioè

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Università di Roma La Sapienza Dipartimento INFOCOM

Università di Roma La Sapienza Dipartimento INFOCOM Università di Roma La Sapienza Dipartimento INFOCOM Corso di Reti di Telecomunicazioni Raccolta di esercizi relativi agli appelli d esame degli Anni Accademici 1998-1999, 1999-2000, 2000-2001 e 2001-2002.

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI RETI TELEFONICHE Generalità Nessuna dipendenza dall estensione della rete Copertura locale Interconnessione a lunga distanza Trasporto della voce a commutazione di circuito

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

5 - Reti Locali parte B

5 - Reti Locali parte B Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. Fabio Martignon 5 - Reti Locali parte B 1

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN Reti locali broadcast 09Udc Reti di alcolatori Progettazione di reti locali basate su switch L L L. Limiti delle LN Interconnettere più LN Massima estensione fisica Massimo numero di stazioni anda condivisa

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Esercizi Reti di TLC Parte II LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di Reti di Telecomunicazione, a.a. 2013/2014

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

NODO DI RETI A COMMUTAZIONE DI CIRCUITO

NODO DI RETI A COMMUTAZIONE DI CIRCUITO NODO DI RETI A COMMUTAZIONE DI CIRCUITO Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INTRODUZIONE Architettura hardware di un generico

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Modulo 3: Il protocollo Ethernet e sue evoluzioni

Modulo 3: Il protocollo Ethernet e sue evoluzioni Modulo 3: Il protocollo Ethernet e sue evoluzioni Parte 4: Fast Ethernet 1 Fast Ethernet Nel 1992 IEEE ha riunito il comitato 802.3 per sviluppare un protocollo a 100 Mbps basato sulla tecnologia Ethernet

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 3 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Le sorgenti di traffico in una rete di TLC 2 Tipi di flussi di informazione

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

Introduzione alle reti di telecomunicazioni

Introduzione alle reti di telecomunicazioni Introduzione alle reti di telecomunicazioni La comunicazione Nello studio dei sistemi di telecomunicazione si è soliti fare riferimento a tre entità fondamentali: il messaggio, che rappresenta l oggetto

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di LAN Problema di Interconnesisone di LAN o Limitazioni: n Propagazione n Disturbi n Protocollo di Accesso Multiplo o Occorrono

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

ALOHA e CSMA/CD. Modello

ALOHA e CSMA/CD. Modello ALOHA e CSMA/CD L ALOHA è una tecnica di accesso a canale condiviso. Il principio di funzionamento è estremamente semplice: quando una stazione presente sul canale deve trasmettere una frame lo fa senza

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

RETE DI TRASPORTO OTTICA

RETE DI TRASPORTO OTTICA RETE DI TRASPORTO OTTICA I sistemi di trasmissione WDM furono introdotti inizialmente per aumentare la capacità dei collegamenti punto-punto; con l introduzione di altri dispositivi come l Optical Add

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 4 Martedì 17-03-2015 Mezzi trasmissivi I mezzi trasmissivi si dividono in

Dettagli

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema I semestre 03/04 Trasmissione Dati Trasmissione Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Ogni tipo di informazione può essere rappresentata come insieme

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Modulazioni. Vittorio Maniezzo Università di Bologna. Comunicazione a lunga distanza

Modulazioni. Vittorio Maniezzo Università di Bologna. Comunicazione a lunga distanza Modulazioni Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 06 Modulazioni 1/29 Comunicazione a lunga distanza I segnali elettrici si indeboliscono quando viaggiano su un

Dettagli

Qualità di Servizio (QoS) in Internet

Qualità di Servizio (QoS) in Internet Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico 2013-2014. Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico 2013-2014. Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo ITIS G. Fauser Classe 4^ BI Materia: Sistemi Anno Scolastico 2013-2014 Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo Numero ore di lezione settimanali: 4 Testi adottati: - Materiale didattico

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Avoidance, Fast Retransmit, And Fast Recovery

Avoidance, Fast Retransmit, And Fast Recovery Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Il candidato svolga, a sua scelta, una delle due tracce proposte.

Il candidato svolga, a sua scelta, una delle due tracce proposte. M86 - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Sessione ordinaria 004 Seconda prova scritta CORSO DI ORDINAMENTO Indirizzo: ELETTRONICA E TELECOMUNICAZIONI Tema di: TELECOMUNICAZIONI (Testo valevole

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

Capitolo ETHERNET BUS. Figura 1. Struttura della rete Ethernet

Capitolo ETHERNET BUS. Figura 1. Struttura della rete Ethernet Capitolo ETHERNET 1. Introduzione Ethernet rappresenta oggi la rete più nota e più diffusa in tutto il mondo. La nascita di Ethernet risale al 1976 quando Xerox utilizzò il protocollo CSMA/CD per realizzare

Dettagli

APPARATI DI INTERNETWORKING

APPARATI DI INTERNETWORKING APPARATI DI INTERNETWORKING Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia REPEATERS Apparato attivo che collega 2 o più mezzi di trasmissione

Dettagli

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh;

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; N.B: le risposte sono state rivedute e corrette, il che non toglie che ci possano essere errori madornali...

Dettagli

Capitolo 4: Le reti telefoniche

Capitolo 4: Le reti telefoniche Antonio Capone: Appunti del corso di reti di telecomunicazione Capitolo 4: Le reti telefoniche Con il nome di reti telefoniche vengono comunemente indicate le reti che storicamente sono state dedicate

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI ESAME DI SAO DI ISIUO POFESSIONALE A.S. 2000/2001 Indirizzo: ECNICO DELLE INDUSIE ELEONICHE ema di: ELEONICA, ELECOMUNICAZIONI E APPLICAZIONI Il candidato, formulando di volta in volta tutte le ipotesi

Dettagli

Sistemi digitali di telecomunicazioni.

Sistemi digitali di telecomunicazioni. Sistemi digitali di telecomunicazioni. 1. Dall'analogico al digitale I segnali di tipo vocale, che sono stati i primi segnali ad essere utilizzati nei sistemi di telecomunicazioni, sono segnali analogici,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Barellini A. 1,Bogi L. 2, Licitra G. 3, Silvi A.M. 2 1 ARPA Toscana Dip. Prov.le Pisa via V.Veneto,

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

Trasmissione dati e reti telematiche

Trasmissione dati e reti telematiche Trasmissione dati e reti telematiche Per trasmissione dati s'intende un sistema di comunicazione che permette di trasferire l'informazione, in forma binaria, tra due terminali, uno trasmittente (Tx) e

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

Corso di. Strumentazione e Misure per l Automazione (Studenti Ingegneria Meccanica II anno Laurea Magistrale curr. Automazione e Produzione)

Corso di. Strumentazione e Misure per l Automazione (Studenti Ingegneria Meccanica II anno Laurea Magistrale curr. Automazione e Produzione) Corso di Strumentazione e Misure per l Automazione (Studenti Ingegneria Meccanica II anno Laurea Magistrale curr. Automazione e Produzione) Interfacciamento Andrea Bernieri bernieri@unicas.it Gruppo Misure

Dettagli

Progettazione Reti IP. Corso Progetto di Impianti

Progettazione Reti IP. Corso Progetto di Impianti Progettazione Reti IP Corso Rete Pubblica IP Driver della progettazione della rete pubblica IP Piano di sviluppo elaborato sulla base dei programmi commerciali definiti dalle forze di Vendita; Stato di

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercizi di dimensionamento dei sistemi di commutazione telefonica Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Reti in Area Locale (LAN)

Reti in Area Locale (LAN) Reti in Area Locale (LAN) A.A. 200-200 Docente: Vincenzo Eramo Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Multiplexing. Multiplexing. Multiplexing a Divisione di Frequenza (FDM) Tipi di Multiplexing

Multiplexing. Multiplexing. Multiplexing a Divisione di Frequenza (FDM) Tipi di Multiplexing Multiplexing I semestre 02/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Multiplexing In genere un utente non riesce ad utilizzare tutta la banda messa a disposizione

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 AA2011/12 Parte 7 Ing. Francesco Zampognaro e-mail: zampognaro@ing.uniroma2.it Lucidi Prof. Stefano Salsano 1 Architetture e protocolli di comunicazione» Introduzione» Funzioni

Dettagli

HUB, Switch, Bridge e Router. Domini di Collisione

HUB, Switch, Bridge e Router. Domini di Collisione L'hardware delle reti LAN HUB, Switch, Bridge e Router Domini di Collisione T. Motta Hardware di rete L hardware di rete fondamentale comprende: Hub Repeater Switch Bridge Router Gateway Firewall Modem

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

Parte II: Reti di calcolatori Lezione 13

Parte II: Reti di calcolatori Lezione 13 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 5 - EGALI DIGITALI E A IMPULI I BADA BAE Prof. Mario Barbera [parte ] Codifica La fase di codifica prevede che venga fatta una associazione tra il livello del segnale

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il Concetto di File e la File Allocation Table La File Allocation Table (FAT) è la realizzazione fisica che

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati Interconnessione di LAN a livello 2 Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali

Dettagli