CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI"

Transcript

1 CPITOLO 0 RETI D CCESSO MULTIPLO. DI RETI DI TELECOMUNICZIONI

2 0. RETI D CCESSO MULTIPLO bbiamo già visto che le reti possono essere suddivise in due categorie: reti che usano connessioni punto-punto e reti che usano un singolo canale nel quale sono attestate più stazioni. Queste ultime sono le RETI D CCESSO MULTIPLO (o anche broadcast network), che si strutturano con topologia Stellare, a Ring (basato sull interconnessione di vari circuiti punto punto), a Bus, ad lbero etc. nalizzeremo i meccanismi protocollari per risolvere le contese del bus comune. Questa funzionalità compete al PROTOCOLLO DI LINE (DLL), il quale, in tali reti, viene suddiviso in due sottolivelli:. LLC (LOGICL LINK CONTROL) 2. MC (MEDIUM CCESS CONTROL) L LLC, basandosi sui servizi messi a disposizione dal MC, fornisce ai livelli superiori un canale di comunicazione affidabile. Il MC invece si occupa della gestione del link ad accesso multiplo. Il processo di standardizzazione iniziato negli anni 80 è stato chiamato IEEE 802 e nel 987 sono stati realizzati i seguenti protocolli: IEEE (a livello LLC). IEEE anche indicato col nome CSM/CD (Carrier Sense Multiple ccess/collision Detection a livello MC). IEEE anche indicato col nome TOKEN BUS (MC). IEEE anche indicato col nome TOKEN RING (MC). IEEE anche indicato col nome DQDB (Distributed Queue Dual Bus - MC). Nel definire gli standard si è pensato di fornire servizi CONNECTION ORIENTED e CONNECTIONLESS. In particolare nell LLC sono presenti i tre tipi di servizi. Connection-less 2. Connection Oriented (coincide con l HDLC in classe BM) 3. cknowledged Connection-less, che rappresenta un servizio connection-less che prevede un ack a livello end to end. L si basa su una tecnica di accesso al mezzo CSM/CD. Si ha un PHYSICL LYER con collegamento a bus, il quale può essere un cavo coassiale (banda base o banda larga) o un doppino intrecciato. Di questa famiglia fa parte la classica ETHERNET, anche detta 0 Base 5, che è una rete che fa uso del cavo coassiale e permette un throughput massimo di 0 Mbit/sec. L e l sono completamente diversi dall 802.3, e si basano su un accesso al mezzo controllato da un token. L è stato definito per applicazioni industriali, mentre l ha una struttura a ring e la sua standardizzazione fu fortemente voluta dall IBM. Una prima classificazione dei protocolli di MC può essere effettuata secondo le tecniche di accesso al mezzo: 2

3 ccesso Random: permette a tutte le stazioni di trasmettere in un qualunque istante, ammettendo che possa avvenire una contesa. nalizzeremo in particolare tre varianti denominate:. CCESSO RNDOM 2. CSM 3. CSM/CD ccesso Controllato: disciplina l accesso al mezzo evitando sempre la collisione. Questo potrebbe comportare degli sprechi, in quanto ogni stazione deve comunque attendere il proprio turno prima di poter trasmettere, anche nel caso in cui le altre stazioni non hanno nulla da inviare. Due varianti di tale tecnica sono:. CENTRLIZZTO: vi è una stazione master che disciplina l accesso eseguendo un polling, oppure sfruttando delle tecniche di prenotazione (le stazioni slave informano il master che devono trasmettere sfruttando un canale di controllo). B. DISTRIBUITO: disciplina l accesso al mezzo attraverso, ad esempio, un token, o tramite una sorta di prenotazione distribuita (come accade nel protocollo DQDB), oppure sfruttando la tecnica collision avoidance, usata nel protocollo 802. per reti locali di tipo wireless. nalizziamo più in dettaglio le tecniche elencate. 0. Metodi di ccesso Random per le Reti Locali PROTOCOLLO LOH Fu introdotto nei primi anni 70 da Norman bramson e dai suoi collaboratori dell Università delle Hawaii. L obiettivo del progetto era quello di permettere lo scambio dati tra i vari atolli delle isole Hawaii, attraverso interfaccia radio. Fu scelta una propagazione via radio perché la stesura di cavi sottomarini sarebbe stata molto costosa. Ogni stazione utilizzava il collegamento con stazioni radio di terra per trasmettere sull etere, in cui si ammettevano possibili collisioni. In questa tecnica l asse temporale è indiviso; dunque ogni stazione può trasmettere in qualsiasi istante ne abbia bisogno. I pacchetti (frame) sono di lunghezza fissa e, tramite un meccanismo di feedback, ogni stazione riesce a capire se si è avuta una corretta ricezione del messaggio che ha trasmesso: infatti in una diffusione via etere di tipo broadcast, ogni stazione, nel momento in cui trasmette, riceve il messaggio inviato; quindi, sfruttando questa situazione, confronta il messaggio trasmesso con lo stesso ricevuto e, se rileva collisioni o rumore in linea, procederà alla ritrasmissione. Inoltre, non essendo la trasmissione satellitare, il tempo di propagazione è trascurabile e quindi con molta probabilità la ritrasmissione andrà a buon fine. Ogni qual volta due stazioni trasmettono contemporaneamente si ha una collisione e i pacchetti, in fase di trasmissione, divengono inutilizzabili. Il caso peggiore si verifica non appena c è sovrapposizione (Fig. 0.-), anche di un solo bit, tra la parte iniziale di una frame, trasmessa da un certo terminale, e la parte finale della frame trasmessa da un altro terminale: entrambe le trame verranno corrotte e dovranno quindi essere ritrasmesse successivamente. Terminale Terminale 2 Collisione Fig. 0.-: Caso peggiore di collisione nell LOH tempo tempo 3

4 Ovviamente le stazioni aspetteranno un tempo random prima di ritrasmettere la frame, al fine di evitare che la collisione si ripeti all infinito. L CK in questa tecnica è sempre necessario perché la stazione destinataria potrebbe ricevere i dati con qualche interferenza, al contrario della stazione trasmittente che potrebbe non rilevare problemi quando ascolta il pacchetto in trasmissione. Il rendimento di tale tecnica è molto limitato. In particolare si osserva che al crescere del fattore di utilizzazione, aumenta sia il numero medio di ritrasmissioni per il singolo pacchetto, che la probabilità di avere collisioni. Prestazioni del protocollo LOH Per valutare le prestazioni di questo sistema, effettuiamo il calcolo del massimo throughput nelle seguenti ipotesi: un numero infinito di stazioni, la lunghezza della trama costante, il canale immune da errori, nessun buffering delle trame, la trasmissione con distribuzione esponenziale. Sotto queste ipotesi, la probabilità di avere k arrivi in corrispondenza di k trasmissioni nell intervallo di tempo τ, è pari a P k ( G k! k τ ) Gτ e Eq. 0.- dove G rappresenta il rate medio del traffico immesso in rete. Consideriamo il traffico immesso in rete normalizzato rispetto al tempo di trama T (tempo necessario alla trasmissione della singola frame - Fig. 0.-2), che è costante, avendo ipotizzato la trama di lunghezza costante. Il throughput S rappresenta il volume di traffico utile che si riesce ad immettere in rete, normalizzato rispetto al tempo di trama T. E evidente che il traffico totale G sul canale è dato dal throughput S (somma delle nuove frame generate dalle stazioni) più il numero di frame ritrasmesse, in seguito ad errori o collisioni, nell unità di tempo T, cioè: GS+(numero di ritrasmissioni per unità di tempo T) Eq.0.-2 Il numero di ritrasmissioni per unità di tempo possiamo considerarlo come il prodotto e quindi G (Probabilità che una frame sia soggetta a collisione) GS+ G P(una frame sia soggetta a collisione) Eq La probabilità che avvenga una collisione, all interno dell intervallo di trama T, dipende dalla probabilità che un altra stazione dati trasmetta all interno del tempo di vulnerabilità, che, come mostrato in Fig. 0.-2, è pari al doppio del tempo di trama. Quindi GS+ G P(di avere uno o più arrivi durante il tempo di vulnerabilità) Eq

5 Tempo di Trama Tempo di Trama Tempo di Trama Tempo di vulnerabilità Fig. 0.-2: tempo di trama e di vulnerabilità nell LOH t vendo normalizzato rispetto al tempo di trama T, il tempo di vulnerabilità è pari a 2T/T2. Se si considerano gli arrivi all interno del periodo di vulnerabilità, nell Eq. 0.- bisogna porre τtempo di vulnerabilità2, da cui segue che P 2G 0 e è la probabilità di avere 0 arrivi all interno del periodo di vulnerabilità e quindi P 0 e 2G è la probabilità di avere k arrivi (k ) all interno del periodo di vulnerabilità. In base a quanto ottenuto, l Eq diventa 2G G S + G ( e ) Eq da cui si ottiene che il throughput per il protocollo LOH è pari a: S G e 2 G LOH Differenziando, rispetto a G, l Eq e ponendo tale derivata uguale a 0, ds LOH dg e 2G 2Ge 2G e 2G si ottiene che il massimo throughput è pari a: S ( 2G) 0 2e ( 2G) 0 [ S ] LOH LOH G 2 Eq G MX Eq cioè il massimo throughput ottenibile con l LOH è il 8,4% della capacità del canale. Questo significa che non si può caricare il canale radio più del 8.4%, altrimenti, come si vede dal grafico di Fig. 0.-4, il throughput S comincia a diminuire, in quanto ci si sposta verso la regione di instabilità in cui il numero di ritrasmissioni aumenta a dismisura. Se consideriamo il fattore a, definito come il rapporto fra il tempo di propagazione e il tempo di trasmissione di un singolo messaggio, cioè tempo di propagazione a tempo di trasmissione le Eq. 0.-5, 0.-6 e 0.-7 (in cui si è trascurato a, visto che nell LOH il tempo di trasmissione >> del tempo di trasmissione) si riscrivono, rispettivamente, in questa forma: 2 ( + a) G G S + G( e ) Eq

6 S MX S 2 (+ a) G G e Eq [] S G Eq (+ a) 2e( + a) Passiamo al calcolo del ritardo. Si definisce ritardo (delay) l intervallo di tempo che intercorre dall istante in cui un nodo è pronto a trasmettere una frame, all istante in cui il messaggio è correttamente ricevuto dal destinatario. Esso sarà dato dalla somma del tempo di attesa in coda, del tempo di propagazione e del tempo di trasmissione. Nell LOH il tempo di attesa in coda è nullo, in quanto la stazione trasmette istantaneamente, non appena ha qualcosa da inviare. Poiché, però, vi sono le collisioni, possiamo considerare come tempo di attesa in coda, il tempo necessario che intercorre affinché la trasmissione avvenga correttamente. Ovvero, utilizzando l Eq. 0.-8, il tempo di attesa in coda, sarà pari a: Il ritardo totale sarà dunque dato da: D G S e 2(+ a) G 2(+ a) G { e } + a + δ Eq. 0.- dove δ è il ritardo medio per una ritrasmissione. Un algoritmo spesso usato nell LOH esegue la ritrasmissione dopo un tempo t distribuito uniformemente tra e K volte il tempo di trasmissione di una frame. Il tempo di attesa medio sarà dunque (K+)/2. Inoltre a questo bisogna aggiungere un ulteriore ritardo necessario affinché la stazione si accorga che si sia avuta una collisione. Esso è dato dalla somma del tempo (+a) necessario per completare la trasmissione, del tempo (w) necessario affinché il ricevente generi il segnale di acknowledgement e del tempo (a) di propagazione che il messaggio di ack impiega per raggiungere la stazione (per semplicità assumeremo che i segnali di ack non siano soggetti a collisioni e successive ritrasmissioni). Quindi, in definitiva, si ha che K + K + δ + ( + a) + w + a + 2a + w (+ a) G K + D { e } + 2a + w + + a + 2 Eq Dal grafico di Fig.0.-5(b) si osserva come nell LOH, all aumentare del ritardo trasmissivo, il throughput cresce fino al valore /2e di massima utilizzazione del canale, oltre il quale inizia a decrescere a causa dell instabilità del sistema ad alto carico. Dall analisi delle prestazioni, si può affermare che il protocollo LOH è limitato da un traffico che non deve superare l utilizzazione massima del canale se non si vuole raggiungere l instabilità. PROTOCOLLO SLOTTED LOH E l evoluzione naturale dell LOH. dottato nel 972 (3 anni dopo la pubblicazione dell LOH), lo SLOTTED LOH considera l asse temporale slottato (suddiviso in slot temporali) e quindi ogni stazione può iniziare la trasmissione solo in particolari istanti temporali 6

7 scanditi da un clock di rete globale. Come mostra la figura 0.-3, il risultato di tale assunzione provoca o una collisione totale della trama (dal primo all ultimo bit) oppure nessuna collisione. Terminale tempo Terminale 2 Collisione Fig. 0.-3: Collisione nello SLOTTED-LOH tempo Prestazioni del protocollo SLOTTED-LOH Per calcolare il throughput S nello Slotted LOH, si ripercorrono gli stessi passaggi effettuati nell LOH puro. L unica variante riguarda il periodo di vulnerabilità che nell LOH era pari al doppio del tempo di trama T. Infatti adesso, essendo l asse temporale slottato, il periodo di vulnerabilità coincide con il tempo di trama. Normalizzando rispetto al tempo di trama, il periodo di vulnerabilità è pari a T/T. Quindi il throughput per il protocollo SLOTTED LOH è pari a: S G SLOTED LOH G e Eq Differenziando, rispetto a G, l Eq e ponendo tale derivata uguale a 0, ds SLOTTED LOH dg G G G e Ge e ( G) 0 ( G) 0 G si ottiene che il massimo throughput è pari a: S e [ S ] SLOTTEDLOH SLOTTED LOH G MX Eq cioè il massimo fattore di utilizzazione ottenibile con lo Slotted LOH è il 36% della capacità trasmissiva del canale. Con lo Slotted LOH è stato possibile dimezzare il periodo di vulnerabilità a vantaggio dell efficienza del sistema che è raddoppiata, anche se rimane, comunque, il problema dell instabilità. E importante osservare che se una stazione dati trasmette più trame, nel caso di una sola collisione, sarà necessario ritrasmettere solo la trama che ha colliso, in quanto le altre occupano slot che non sono stati intaccati e quindi arriveranno a destinazione con successo. Ovviamente bisogna prevedere una procedura che conservi le trame pervenute correttamente e riordini il tutto non appena arriva la trama ritrasmessa, al fine di passare l informazione, nella sua interezza, a livello superiore. Nello Slotted LOH il ragionamento da seguire per calcolare il ritardo è del tutto analogo al procedimento effettuato nel protocollo LOH. Essendo il periodo di vulnerabilità normalizzato pari a T/T, si avrà che: D (+ a) G K + { e } + 2a + w a Eq

8 In Fig. 0.-4, 0.-5 (a) e 0.5-(b) sono riportate le prestazioni dei due protocolli LOH e SLOTTED LOH in termini di throughput S, ritardo medio D e traffico offerto G. 0.6 S (throughput) 0.4 /e 0.2 /2e Slotted LOH Pure LOH G (Offered Channel Traffic) Fig. 0.-4: throughput in funzione del traffico offerto nel protocollo LOH e SLOTTED LOH Le curve di Fig mettono in luce la natura instabile dei protocolli a contesa. Infatti non appena il carico offerto al sistema supera un determinato valore (G0.5 nell LOH e G nello SLOTTED LOH), il throughput diminuisce fino a divenire praticamente nullo. Questo perché aumenta vertiginosamente il numero di frame coinvolte in collisioni. In Fig sono mostrati gli andamenti del ritardo medio, in funzione del carico offerto G e del throughput S. Osserviamo dalla Fig. 0.-5(b) che il ritardo aumenta con l aumentare del throughput, fino al punto di massimo throughput prima calcolato, oltre il quale S diminuisce notevolmente all aumentare del ritardo. D, delay 200 LOH S-LOH D, delay 40 S-LOH LOH (a) G, Offered Load e e (b) S, throughput Fig. 0.-5: andamenti del ritardo medio, in funzione del carico offerto G e del throughput S, 8

9 CSM bbiamo visto come il meccanismo random utilizzato dall LOH è notevolmente imprudente al fenomeno della collisione: è come se, in senso figurativo, ogni persona che attraversa la strada, tiene in conto un possibile impatto con un automobile, senza usare un minimo di cautela nel guardarsi attorno per vedere se stia sopraggiungendo un autovettura. Il protocollo CSM (Carrier Sense Multiple ccess - accesso multiplo con rilevamento di portante) fa parte dei protocolli a contesa ad accesso random. Questo protocollo ha prestazioni superiori all LOH, poiché le stazioni, prima di iniziare la trasmissione di un pacchetto, controllano se vi è una trasmissione in corso, rilevando la presenza di eventuali portanti in linea (carrier sense): infatti, l esistenza di una portante in linea è indice di una trasmissione in corso da parte di una qualche stazione remota. Questo tipo di approccio è anche detto listening before talking (LBT - ascoltare prima di parlare). Il CSM, comunque, non evita le collisioni, a causa del tempo di propagazione che non è nullo: naturalmente la probabilità di avere collisioni diminuisce se le stazioni si trovano a distanze sufficientemente piccole. Questo spiega il motivo per cui il CSM non è utilizzato su collegamenti a grandi distanza (come i collegamenti via satellite). Il tempo di vulnerabilità è sempre legato al tempo di propagazione massimo lungo il mezzo che si sta considerando. In realtà, anche se il tempo di propagazione fosse nullo, la collisione avviene quando due stazioni iniziano la trasmissione nello stesso istante. Esaminiamo in dettaglio il CSM nel caso più generale. Come detto, se una stazione sente che il canale è libero, trasmette. Viceversa, se il canale è occupato (busy), possono essere adottate due strategie (Fig. 0.-6) : I. si desiste - logica non persistente: le stazioni che trovano il canale busy, ritentano la trasmissione dopo un certo tempo random, fin quando il canale è idle. II. si persiste logica persistente: la stazione resta ad origliare, ovvero esegue continuamente il sensing, fin quando si accorge che il canale si è liberato. Se la stazione stessa effettua la trasmissione non appena si accorge che il canale è libero, si parla di politica -persistente: cioè, in questo caso, le stazioni persistono nell ascolto e trasmettono, con probabilità, non appena il canale si libera. Questo meccanismo ha la migliore prestazione in condizioni di basso carico, in quanto il messaggio verrà trasmesso nel più breve tempo possibile. Viceversa, in condizioni di saturazione, cresce la probabilità che vi siano più stazioni in attesa di trasmissione: quindi non appena il canale si libera, tutte queste inizieranno la trasmissione con conseguente collisione. Per evitare questo inconveniente si potrebbe usare una politica detta p-persistente: le stazioni ascoltano il canale e trasmettono con probabilità p minore di, non appena il canale si libera. Questo potrebbe diminuire la probabilità di collisione nel caso in cui ci sono più stazioni in attesa di trasmissione. Variable delay Non persistent Channel busy REDY persistent p persistent time Fig.0.-6 : logica non persistent e logica e p persistent. 9

10 Se avviene la collisione, rilevata dalla mancata ricezione dell ack (o, in uno schema broadcast, dell eco del messaggio) il messaggio verrà ritrasmesso. Il tempo minimo per rilevare la collisione è dunque pari a 2 volte il tempo di trasmissione del pacchetto sul mezzo trasmissivo (indicato con il simbolo τ). Questo intervallo è chiamato round trip delay ed è spesso indicato con il simbolo 2τ. CSM/CD Un ulteriore evoluzione è stata quella denominata listening while talking (LWT - ascoltare mentre si parla) utilizzata nella rete ETHERNET. In questa variante, la stazione ascolta il canale durante la trasmissione, in modo tale da rilevare la collisione (quando si ha la collisione il livello del segnale trasmesso è differente da quello contemporaneamente ricevuto). Con la collisione, si interrompe repentinamente la trasmissione in corso e si avviano i meccanismi di ritrasmissione, senza aspettare il limite 2τ del caso precedente. Inoltre si trasmette una particolare sequenza, detta sequenza di jamming (pattern di 32 o 48 bit), che permette a tutte le stazioni di rilevare la collisione. Questo meccanismo, anche indicato col termine CSM/CD (Carrier Sense Multiple ccess/collision Detection - accesso multiplo con rilevamento di portante e rilevazione della collisione), è stato ideato da un giovane ricercatore universitario che lo propose alla XEROX, la quale, insieme alla INTEL e alla DEC (Digital Electrical Corporation) lo commercializzo sotto il nome di ETHERNET. In seguito al grande successo, ETHERNET divenne lo standard Osserviamo che, con il CSM/CD, non è possibile determinare in modo esatto il tempo massimo entro cui una stazione possa trasmettere: questo perché alcune stazioni potrebbero incappare, durante le loro trasmissioni, in continue collisioni.. Per poter captare, in caso di collisione, le corruzioni del segnale trasmesso, non è possibile utilizzare la codifica binaria diretta (che in genere prevede un livello di tensione di 5 Volt per il bit e 0 Volt per il bit 0), in quanto il bit 0 si confonderebbe con il segnale inattivo, per cui, se collidono due bit 0, le stazioni non se ne accorgerebbero. Una codifica molto usata nel CSM/CD è la codifica Manchester, che prevede ogni bit (0 e ) rappresentato attraverso un fronte d onda con due livelli di segnali differenti (in genere ±8.5 Volt): questo evita l inconveniente prima detto, in cui si codifica il bit e il bit 0, con un livello di segnale costante. Nella codifica Manchester classica i due livelli di segnali, con cui sono codificati il bit e il bit zero, occupano metà del fronte d onda (Fig. 0.-7). bit bit 0 Fig. 0.-7: codifica Manchester classica La codifica Manchester differenziale, invece, associa due differenti livelli di segnale costante al bit e 0, che vengono cambiati in ogni semiperiodo. La codifica Manchester, oltre a rilevare facilmente le collisioni, è robusta al rumore elettrico, presente in qualsiasi mezzo trasmissivo. Per come è stata definito, il protocollo CSM/CD richiede una topologia a bus, in cui, come mezzo di comunicazione fisico, viene utilizzato il cavo coassiale. Esistono, comunque delle differenti implementazioni di questo standard (tabella di Fig. 0.-8): 0

11 . la più nota fra tutte è la ETHERNET, detta anche 0 BSE 5 (0 rappresenta la capacità in Mbit/s del canale trasmissivo, mentre 5 00m è la lunghezza massima del bus), che si estende su un cavo coassiale a 50 Ω molto spesso (thick cable). Nel cavo coassiale troviamo delle tacche (ad una distanza minima di due metri e mezzo l una dall altra) attraverso cui è possibile collegare le stazioni, sfruttando un sistema detto di tappo, sul quale è collocato un transceiver, che ha funzioni di rilevamento delle collisioni, della portante, etc. Vi è inoltre una scheda, situata all interno della workstation e collegata al tranceiver, attraverso un doppino intrecciato, che regola la logica dell algoritmo (calcola i tempi in cui bisogna trasmettere ed, eventualmente, effettua il controllo di errore). bbiamo già detto che la lunghezza massima del bus nel 0 base 5 è di 500m; è comunque possibile collegare, fra loro, diversi segmenti fino ad un massimo di 2500m (Fig (c)), utilizzando 4 dispositivi, chiamati repeater, per amplificare il segnale. B. Vi è anche la possibilità di utilizzare un cavo coassiale (sempre a 50 Ω e 0Mbit/sec.) più sottile, detto thin cable, tipicamente di colore grigio avorio: in pratica, le stazioni vengono direttamente collegate con dei transceiver a T; con questo tipo di cablaggio l ampiezza massima del segmento si riduce a 85m. Tale standard è chiamato 0 BSE 2 (lunghezza massima, circa 2x00m) e offre delle prestazioni peggiori rispetto al 0 base 5, anche se risulta essere più economico (Fig (b)). Tramite le giunzioni a T il cavo viene connesso verso la scheda di rete che ha sede nel computer. Questa scheda realizza il framing (organizza i vari messaggi secondo il formato supportato dal MC di ETHERNET); effettua la codifica del segnale, che tipicamente è di tipo Manchester differenziato; calcola la Frame Check Sequenze, in quanto è previsto anche un campo per il controllo di errore; effettua l Exponential Backoff che, come vedremo, gestisce la politica di ritrasmissione. La connessione tra un transceiver ed il cavo coassiale viene effettuata attraverso un interfaccia che prevede 5 circuiti di interfaccia: 2 servono per i dati in ingresso e in uscita, nelle due direzioni; 2 servono per il controllo e per alimentazione dell interfaccia. C. Un altra possibile implementazione del CSM/CD è la STRLN, non più basata su cavo coassiale, bensì su doppini. In questo caso, la lunghezza massima rimane pressoché immutata, mentre si ha riduzione a Mbit/s della la banda a disposizione. D. Una variante della STRLN è la 0 BSE T che fa uso del twisted pair (T) costituito da doppini intrecciati, per ridurre le interferenze, raggiungendo, grazie a dei dispositivi detti HUB (concentratore) (Fig (a)), capacità di canale di 0 Mbit/s. La rete si presenta compattata su tali dispositivi e le stazioni sono collegate all HUB tramite doppino intrecciato. L HUB realizza anche lo switching, per interconnettere le stazioni ad esso connesse con stazioni che afferiscono ad altri HUB. I doppini utilizzati in questo schema sono gli UTP-3 o gli UTP-5. La sigla UTP sta per Unshielded Twisted Pair, ossia doppino non schermato (meno protetto dalle interferenze, ma decisamente più economico). La politica 0 BSE T è, fra tutte, la più utilizzata. E. Il nuovo standard, chiamato Fast Ethernet (00 base T) o Switched Ethernet, con capacità di canale di 00 Mbit/s, fa uso degli HUB, basandosi essenzialmente sul 0 base T. La trattazione di questo protocollo è sviluppata successivamente in questa sezione. F. Oltre alla banda base baseband, sono anche possibili implementazioni con cavo coassiale in banda larga broadband con impedenza di 75 Ω.

12 Medium 0 BSE 5 Ethernet Coaxial cable 50 ohms-0mm 0 BSE 2 CheaperNet Coaxial cable 50 ohms-5 mm StarLN BSE 5 StarLN Twister pair Unshielded 0 BROD 36 Broadband Coaxial cable 75 ohms 0 BSE T 2 simplex twister pair unshielded Signals 0 Mbps-Manch 0Mbps-Manch Mbps-Manch Mbps-DPSK 0 Mbps-Manch Maximum Segment Maximum Distance Nodes per Segment Collision Detection Notes 500 m 85 m 500 m.800 m 00 m 2.5 Km Km 2.5 Km 3.6 Km Km Excess current 2 active hub inputs Slot time 52 bits; gap time 96 bits; jam 32 to 48 bits Transmission reception Fig. 0.-8: differenti implementazioni dello standard ctivity on receiver and transmitter (a) Hub Repeter electronics Tx, Rx circuits Multiway interconnecting connector Wiring termination block (b) Termination Coax connector 0.25 coat (c) 0.5 coat Transceiver Drap catte (twisted pairs) workstation/server Fig. 0.-6: (a) 0 base T ; (b) 0 base 2; (c) 0 base 5 2

13 Se una stazione della rete ETHERNET (standard 802.3) ha la necessità di trasmettere una trama, effettua, come detto, il framing (prepara la trama) e il Carrier Sensing nella speranza di trovare il canale libero. Fin quando il Carrier Sensing trova una portante nel canale, la stazione continua ad ascoltare: appena non rileva portanti nel canale, la stazione dati, con logica - persistent, inizia la trasmissione. Se la stazione dati non riceve alcun messaggio di ack durante il tempo di round trip delay, pari a 2a (essendo a l elongazione massima, bisogna attendere che il messaggio e l eventuale segnale di collisione si propaghino lungo il bus), vuol dire che la trasmissione è andata a buon fine. Se la trama viene in parte corrotta dal rumore in linea, la stazione destinataria se ne accorge dal Frame Check Sequence ed attraverso il Logical Link Control provvede ad effettuare l acknowledgement. Se, invece, la stazione rileva una variazione nel livello del segnale o riceve il messaggio di jamming, capisce che è avvenuta una collisione e quindi si prepara ad effettuare la trasmissione con logica diversa dall -persistent, al fine di evitare che la collisione si ripeta all infinito. In pratica attraverso l algoritmo di backoff, regressivo ed esponenziale, ogni stazione può tentare di trasmettere lo stesso messaggio, al più, 6 volte; se per 6 volte consecutive la trama collide, la stazione desiste nella trasmissione, in quanto il traffico in linea è troppo elevato. E quindi necessario avere un contatore che sia incrementato di una unità, ad ogni trasmissione effettuata. Se il valore del contatore è minore di 6, l algoritmo di backoff determina l istante di tempo in cui iniziare la prossima ritrasmissione. Naturalmente l intervallo di tempo minimo che occorre attendere per tentare la ritrasmissione è pari al round trip delay. Nella configurazione classica di ETHERNET, con capacità di 0 Mbit/s ed estensione massima di 2500 m, il round trip dealy è pari a 5,2 µs, quindi, a 0 Mbit/s, si ha una propagazione di 52 bit. L algoritmo di backoff, nella caratterizzazione classica di ETHERNET, prevede che il tempo durante il quale la stazione deve attendere prima di iniziare la ritrasmissione (tempo di backoff ), sia pari ad un multiplo intero del tempo necessario per trasmettere 52 bit. In pratica, detto k il minimo tra 0 e il numero di ritrasmissioni effettuate, il tempo di backoff è pari a r round trip delay dove r è scelto in maniera random nell intervallo ]0,2 k ]. Quindi per il primo tentativo di trasmissione del messaggio, il tempo di backoff è al massimo il doppio del round trip delay. l secondo tentativo, il tempo di backoff sarà compreso tra e 4 volte lo slot di 52 bit, per cui la probabilità che due stazioni trasmettono nello stesso slot, diminuisce, ossia aumenta la probabilità che la trasmissione vada a buon fine. l decimo tentativo sarà improbabile che tutte le stazioni scelgano proprio lo stesso slot su 2 0 slot possibili. vere un round trip delay fissato, nella configurazione classica di ETHERNET, impone un limite ben preciso alla lunghezza minima che deve avere la trama prevista dal MC Protocol del CSM/CD. Infatti, se si considera una trama di lunghezza inferiore a 52 bits (64 bytes), si corre il rischio che una stazione finisca di trasmettere prima che il primo bit, del messaggio inviato, arrivi a destinazione, e quindi sarà impossibile rilevare la collisione, vanificando il miglioramento della Collision Detection. Questo spiega il motivo per cui l ampiezza minima delle trame deve prevedere almeno 52 bits: quindi il generatore di trame deve provvedere al riempimento nel caso in cui si trasmettono un numero inferiore di 52 bits. Inoltre le stazioni riescono facilmente a distinguere la trama informativa dalla sequenza di jamming, la quale è l unica sequenza con un numero di bits inferiore a 52. 3

14 Se si passa da 0 Mbit/s a 00 Mbit/s, chiaramente si deve aumentare la lunghezza minima di trama da 64 bytes a 640 bytes, o alternativamente, ridurre la distanza minima del collegamento da 2500 m a 250 m: ma, quest ultima assunzione è decisamente molto restrittiva. Comprendiamo che, nello schema CSM/CD, non è assolutamente semplice passare da una configurazione a 0 Mbti/s a quella di 00 Mbit/s; infatti la ETHERNET a 00 Mbit/s è completamente differente dal punto di vista protocollare, anche se le configurazioni hardware e altre caratteristiche sono rimaste uguali alla ETHERNET a 0 Mbit/s. In Fig è riportato il formato della frame nello standard LOGICL LINK CONTROL (LLC) N bytes DSP SSP Control DT CSM/CD Bytes 8 2 or 6 2 or Preamble Destination ddress Source ddress Data (LLC) PD Checksum D S FCS Start of Frame Lenght of Delimiter (SFD) data field Fig. 0.-7: struttura della frame nello standard La trama LLC viene inserita nel campo dati della trama del sublayer MC. Il delimitatote SFD (Start of Frame Delimiter), della trama del protocollo CSM/CD, viene utilizzato per la sincronizzazione della trama. Il primo bit del campo D indica se l indirizzo di destinazione riguarda un singolo (bit 0) o un gruppo (bit settato a in fase di configurazione della rete), nel caso si sia implementata una politica di multicast. Nel caso in cui, il campo D contiene una sequenza di bit, allora la trasmissione è di tipo broadcast. Il campo LENGHT indica la lunghezza del campo dati, quindi della trama LLC Il campo PD (riempimento) ha il compito di rendere tutte le frame uguali (minimo 64 byte) anche quando il campo dati è vuoto. Il campo FCS (Frame Checking Sequence) permette il controllo di errore attraverso il codice ciclico, diverso dal quello utilizzato nell'x.25. In reti con capacità più elevate, che usano il CSM/CD, sono necessarie trame più lunghe. La tabella di Fig. 0.-8, riassume i principali pregi e difetti del CSM/CD: Protocollo semplice. Diffusissimo. Vantaggi ccesso fear (cioè tutte le stazioni possono Trasmettere). Con carico inferiore al 70% della capacità del canale, l efficienza è buona. CSM/CD Svantaggi Con elevato carico le prestazioni degradano. Dispositivi usati per il rilevamento della portante e delle collisioni sono analogici e dunque superati. Fault diagnosi. Limiti legati al tempo di propagazione. Sono avvantaggiate le stazioni che Trasmettono frame lunghe. Fig, 0.-8: tabella che riassume i principali pregi e difetti del CSM/CD: 4

15 0.2 TOKEN PSSING - Metodi di ccesso Controllato per le Reti Locali Due importanti esempi di RETI LOCLI, che sfruttano metodi di accesso controllato, sono stati standardizzati e prendono il nome di TOKEN BUS (IEEE 802.4) e TOKEN RING (IEEE 802.5). La decisione di introdurre due standard differenti è nata da due proposte dell IBM e della General Motors, relative, rispettivamente, all automazione d ufficio e all automazione delle fabbriche. Per una fabbrica era più conveniente utilizzare una struttura a bus lineare (TOKEN BUS), sia per garantire un alta affidabilità (se in un punto il bus si interrompe, permane il collegamento dei 2 segmenti a monte e a valle del guasto), sia perché le linee di produzione si estendevano linearmente. Nella struttura a ring, utilizzata specialmente in ufficio, sono state introdotte delle procedure che, in caso d interruzione dell anello, potessero riconfigurare l interconnettività. nalizziamo più in dettaglio tali protocolli. TOKEN BUS (IEEE 802.4) Per l è necessario poter valutare, per tutte le stazioni, il tempo massimo di attesa prima di poter trasferire i dati. bbiamo già osservato come tale tempo non è determinabile nello standard IEEE 802.3, in quanto, potrebbe capitare, che una stazione entri sempre in collisione non riuscendo ad inviare dati. Un semplice sistema in cui si può valutare il tempo massimo di attesa per una trasmissione è l anello (ring), in cui le N stazioni collegate trasmettono a turno. Supponendo che ogni stazione impiega al più T secondi per trasferire il dato, il tempo massimo di attesa per ogni stazione è NT sec. La topologia di rete usata per l è un bus, realizzato tramite un cavo coassiale a larga banda, in cui il ring viene costruito logicamente (e non fisicamente), comunicando ad ogni stazione l indirizzo del suo predecessore e del suo successore. Ovviamente non si avrà nessuna corrispondenza fra la posizione fisica delle workstation nel bus e la posizione che esse occupano nel ring logico Broadband Coaxial cable 4 Logical ring This station not currently in the logical ring Direction of Token motion Fig. 0.2-: Token Bus Quando il ring è inizializzato, la stazione con l identificativo (ad ogni stazione appartenente al ring logico, viene assegnato staticamente un identificativo univoco) più elevato può trasmettere la prima frame. Tale stazione, completata la trasmissione, passa una speciale frame di controllo detta token. 5

16 Il token viene dunque propagato lungo il ring logico, e solo la stazione che possiede il token può trasmettere, evitando, dunque, qualsiasi rischio di collisione. Il protocollo è notevolmente complesso: per tale motivo faremo una panoramica curandoci di analizzare solo gli aspetti più importanti. Quando il ring viene inizializzato, le stazioni sono inserite in ordine decrescente, e tale ordine è anche quello che viene seguito nel passaggio del token. Ogni qual volta una stazione ha il token, essa è abilitata a trasmettere dati per un certo tempo massimo (THT token holding time, circa 0 msec.), dopo il quale deve necessariamente passare il token alla stazione successiva del ring logico, per evitare di monopolizzare la risorsa. In tale intervallo di tempo possono essere inviati più pacchetti, oppure, se la stazione non ha nulla da trasmettere passa subito il token. Il token bus gestisce, inoltre, messaggi con 4 differenti classi di priorità (codificate mediante codice binario), indicate convenzionalmente con: Classe 6: usata per i messaggi urgenti; ad esempio allarmi, e funzioni di controllo associate a situazioni critiche. Classe 4: usata per i normali messaggi che effettuano operazioni di controllo e funzioni di gestione del ring. Classe 2: usata per messaggi relativi alla raccolta di dati (escluse le situazioni urgenti). Classe 0: usata per messaggi con la più bassa priorità. d ogni classe di priorità è associato un timer, scaduto il quale si passa alla trasmissione della classe di messaggi a priorità inferiore. Senza entrare troppo nel dettaglio, sulla gestione di questi timer, diciamo che viene garantito un certo intervallo del THT alla classe 6; ovviamente le classi a priorità inferiore, come mostra la Fig , dovranno accontentarsi del tempo che resta. Timer Classe 6 Timer Classe 2 Timer Classe 4 Timer Classe 0 token holding time Fig : rappresentazione grafica dei timer delle varie Classi di priorità Quindi ogni stazione amministra come vuole il THT per trasmettere dati a diversa priorità. La politica delle priorità è gestita in modo differente nel TOKEN RING (che analizzeremo di seguito), dove, invece, si realizzano dei cicli di trasmissione a priorità. Il formato della frame dell (Fig ) è differente da quello usato nell 802.3: Bytes 2 or 6 2 or Destination ddress (D) Source ddress (S) Data (LLC) Checksum (FCS) Frame Format (FF) Start Delimiter (SD) Preamble Fig : formato della frame nell End Delimiter (ED) 6

17 L ottetto finale ED (End Delimiter) rappresenta un delimitatore di fine trama: questo campo non è presente nella trama CSM/CD, in quanto vista la presenza del campo Length, in cui è indicata la lunghezza della trama Dati (LLC), non è necessario inserire un delimitatore di fine trama. Nel campo di controllo FF (Frame Format) è specificato se la trama è una frame dati o di controllo. Inoltre, nelle frame dati, esso contiene la classe di priorità del pacchetto. È anche presente un campo che permette, alla stazione ricevente, di inviare l ack anche se non è in possesso del token. Nel caso di frame di controllo, il campo FF è usato per specificare il tipo di messaggio di controllo (Fig ). Frame Format Field Name Significato Clain_token Richiesta del token durante l inizializzazione del ring Solicit_successor_ Permette alle stazioni di entrare nel ring Solicit_successor_2 Permette alle stazioni di entrare nel ring Who_follows Ripristino dalla situazione di perdita del token Resolve_contention Usata quando più stazioni vogliono entrare nel ring Token Passaggio del token Set_successor Permette alle stazioni di uscire dal ring Fig : Nome e significato del Frame Control Field I campi Destination ddress e Source ddress, contengono rispettivamente l indirizzo della stazione di destinazione e quello della stazione sorgente del messaggio. Il campo Data, può essere al più di 882 byte quando vengono usati indirizzi di 2 byte, mentre è limitato a 874 byte quando sono usati indirizzi formati da 6 byte. Osserviamo che tale campo è molto più lungo del corrispondente nell 802.3: questo è giustificato dal fatto che nel token bus non si hanno problemi di monopolio del canale grazie alla gestione con token. nalizziamo ora le procedure di gestione del ring logico nel TOKEN BUS. Per permettere ad altre stazioni di introdursi dinamicamente nel ring, la stazione che ha il token invia periodicamente una frame di controllo, di tipo solicit_successor (to solicit sollecitare - Fig.0.2-4), in cui sono contenuti l indirizzo della stazione e quello del successore (effettuando una sorta di polling sulle stazioni inattive). Le stazioni con indirizzo compreso in tale intervallo, possono entrare nel ring. Se nessuno risponde alla solit_successor, la stazione continua le normali attività. Se, invece, risponde una sola stazione, questa sarà inserita nel ring logico, come successore dell attuale workstation. Nel caso in cui sono più stazioni a rispondere, viene attivata una procedura di resolve_contention (Fig ) che permetterà ad una sola delle stazioni di entrare nel ring. Le altre riproveranno successivamente. Osserviamo dunque che la politica di gestione del ring è distribuita, poiché tutte le stazioni appartenenti all anello possono permettere l ingresso di ulteriori workstation nell anello. Esistono altre procedure che permettono l inizializzazione del ring e l auto esclusione di una stazione dall anello. Non appena la stazione che vuole uscire dal ring logico riceve il token, invia un messaggio di controllo di tipo Set_successor comunicando al suo successore e al suo predecessore le rispettive identità: questo permette al ring logico di riconfigurarsi dinamicamente ad ogni esclusione. Sono inoltre previste delle procedure per l esclusione di stazioni guaste, e per la gestione di situazioni anomale, quale la perdita del token. 7

18 La tabella di Fig riassume i principali pregi e difetti del TOKEN BUS: Vantaggi Gestione del throughput eccellente a parte l overhead dovuto alla gestione del token. Dinamica ampia. ccesso controllato. Può essere usato anche per applicazioni isocrone. Token Bus lgoritmo pesante. Svantaggi Tecnologia che non ha sfondato, dunque i costi sono rimasti elevati. Fig, 0.2-5: tabella che riassume i principali pregi e difetti del Token Bus. TOKEN RING (IEEE 802.5) Lo standard IEEE 802.5, conosciuto anche con il nome di Token Ring, è ancora un protocollo di TOKEN PSSING ( gettone passante ), basato su una struttura di rete ad anello, che collega le varie stazioni tramite dei link punto-punto. differenza del Token Bus, il ring è fisico e l ordine di percorrenza dell anello coincide con l ordine fisico delle stazioni. Ring interface Station Unidirectional ring Fig : struttura tipica di una rete token ring. Il cavo usato nelle reti Token Ring, varia a secondo dell applicazione che si vuole realizzare; il classico Token Ring utilizza cavi con capacità di 5 Mbit/s. In alcune reti Token Ring si è anche usata la fibra ottica. Nella struttura tipica di una rete Token Ring, riportata in Fig , esiste un grosso problema: se il cavo si interrompe in un qualsiasi punto, il ring perde la sua continuità elettrica e la comunicazione diventa impossibile (non c è più la possibilità di far circolare il token). Per superare tale ostacolo è stata proposta una nuova topologia che fa uso del wire center (centro di connessione - Fig ). Le stazioni sono collegate al wire center con almeno due cavi coassiali 8

19 (per ottenere i due flussi di dati dalla stazione al concentratore e viceversa) secondo una struttura a raggiera. Inoltre all interno del wire center vi sono dei relè che vengono automaticamente attivati quando la stazione, a cui fanno riferimento, si guasta: bypassando (cortocircuitando) la stazione guasta, si ha l effetto di rendere il sistema insensibile ai guasti delle stazioni o dei cavi che collegano le workstation al concentratore. Station Cable Baypass relay Connector Wire Center Fig : topologia del Token Ring che fa uso del wire center Il Token Ring, analogamente al Token Bus, si basa sul concetto di token, che circolando nel ring permette di trasmettere ad una stazione alla volta, evitando così le collisioni. Il free token circola continuamente sul ring quando le stazioni non hanno nulla da trasmettere. ppena la stazione ha un dato da inviare, cattura il free token e lo trasforma in un busy token, invertendo un bit da 0 ad (bit T di Fig ). Quindi trasmette il busy token seguito dalla frame dati. Essendo la trasmissione a diffusione, ogni stazione legge il messaggio, introdotto dal busy token, che circola nel ring, e solamente la workstation, che trova il proprio indirizzo nel campo Destination ddress della trama (Fig ), copia l informazione nel proprio pattern. La stazione sorgente, non appena vede ritornare il busy token, lo cattura, lo riconverte in free token e lo immette nel ring in modo da essere utilizzato dalle altre stazioni che intendono trasmettere. Il rilascio del free token avviene quando a) si è esaurito il tempo di propagazione lungo l anello (ovvero il token è pervenuto alla stazione che lo ha generato) e b) quando la stazione ha finito di trasmettere (cioè se il numero di bit contenuti nella frame dati è del numero di bit del fattore a, che rappresenta la lunghezza del collegamento espressa in messaggi), nel rispetto del THT (token holding time). Infatti scaduto il THT la stazione sender deve necessariamente passare il token free. Tutto questo meccanismo è supervisionato da una stazione detta Monitor Station che ha il compito di risolvere eventuali situazioni anomale. 9

20 ffinché il sistema possa essere realizzato, è necessario che l anello preveda un ritardo tale da contenere il token. Questo ritardo è composto da: bit per ogni stazione del ring; ritardo di propagazione; L interfaccia sul ring delle stazioni (Ring Interface) può operare in due modalità: MODLITÀ DI SCOLTO (listening mode), in cui la stazione copia il bit che riceve in ingresso sull uscita, introducendo un ritardo di bit. MODLITÀ DI TRSMISSIONE (Transmit mode), in cui la stazione interrompe il ring e inserisce nell anello la frame che deve inviare. Questa modalità è operativa solo dopo che il token è stato cancellato dal ring. Vediamo adesso più in dettaglio il formato delle frame e il funzionamento di tale protocollo. Il token è formato da 3 byte; la sua struttura è mostrata in Fig Se il bit T, nel campo ccess Control, ha il valore 0, il token è free (nessuna stazione sta trasmettendo). Catturato il token free, la stazione che setta tale bit ad, converte il token in busy e si assicura l accesso esclusivo. I tre bit PPP indicano la priorità del token, cioè le frame che devono essere prima trasmesse. Tali bit sono elevati in priorità dalle stazioni del ring quando, al passaggio del token, si accorgono che la frame da trasmettere possiede un livello di priorità maggiore di quella indicata nei tre bit PPP. Il bit M è usato da una particolare stazione, denominata Monitor Station, per evitare che delle frame continuino a circolare indefinitamente sul ring. Infine i tre bit RRR sono i Reservation bit, che permettono la prenotazione del token con una particolare priorità. Bytes SD C ED TOKEN FORMT P P P T M R R R SD Start Delimiter C ccess Control ED End Delimiter Fig : struttura del Token per il Token Ring Nel TOKEN RING (802.5) la gestione delle priorità viene effettuata attraverso un algoritmo più furbo, ma più lento rispetto al meccanismo delle precedenze utilizzato nel TOKEN BUS (802.4). Se una stazione rileva il token, perché ha qualcosa da trasmettere, verifica che la frame da spedire abbia priorità maggiore o uguale a quella del token: in caso affermativo, modifica il bit T e trasmette il token busy seguito dalla frame dati, rispettando il formato di Fig Concluso un ciclo di inattività, in cui il token free rimane free dopo aver percorso l intero ring, perché nessuna stazione trasmette al corrente livello di priorità, quest ultimo viene automaticamente decrementato. Quindi si innesca un processo graduale attraverso cui la priorità decresce di un livello alla volta. Questo algoritmo è stato definito lento, visto che esiste una certa inerzia nel processo di decremento della priorità (durante ogni ciclo di inattività il token circola free anche se alcune stazioni, a priorità molto bassa, hanno dati da trasmettere). 20

21 Così facendo è evidente che i messaggi a più alta priorità verranno trasmessi più velocemente degli altri, anche se alcune stazioni corrono il rischio di non riuscire a trasmettere. Non sempre è, inoltre, prevista una tecnica di prenotazione, la quale assicura che il token, rilasciato dalla stazione che sta trasmettendo, abbia la priorità prenotata dalle stazioni in attesa di trasmissione. Sapere se il destinatario abbia ricevuto correttamente il messaggio è una problematica risolta a livello LLC, piuttosto che a livello di MC protocol; ciò nonostante, il TOKEN RING prevede un meccanismo di acknowledgement che permette alla stazione destinataria, attraverso il campo FS della trama (Fig ), di inviare l CK pur non possedendo il token. Bytes < SD C FC D S DT FCS ED FS SD Start Delimiter C ccess Control ED End Delimiter FC Frame Control S Source ddress D Destination ddress FS Frame Statur Fig : formato della frame nel Token Ring Frame format differenza dell e dell 802.4, dopo il campo End Delimiter, vi è un ulteriore campo denominato Frame Status, che contiene i bit e C. Il bit viene settato quando la frame arriva alla stazione di destinazione. Se inoltre la frame viene regolarmente processata dalla stazione ricevente, anche il bit C viene settato (la frame potrebbe non essere processata, ad esempio, a causa della mancanza di buffer disponibili).quando la frame ritorna alla stazione sorgente del messaggio, dall analisi del campo Frame Status si capisce se è necessaria una ritrasmissione o meno. Riassumiamo le tre eventuali situazioni che si evincono analizzando il campo Frame Status:. 0 e C0; la stazione di destinazione non è presente, oppure è momentaneamente inattiva. La ritrasmissione è dunque inutile, e il messaggio non può essere inviato a destinazione. 2. e C0; la stazione di destinazione è presente, ma la frame non è stata accettata. Sarà dunque necessaria una ritrasmissione. 3. e C; la stazione di destinazione è presente e la frame è stata ricevuta correttamente. Questo schema assicura un acknowledgement automatico per ogni frame. Prima di concludere, accenniamo brevemente alle funzionalità di mantenimento del ring previste dallo standard Per ogni anello vi è una stazione, detta Monitor Station, che monitora il funzionamento del ring. Se tale stazione si guasta, è previsto un meccanismo che permette ad un altra workstation di diventare automaticamente Monitor Station. La Monitor Station risolve tutte le possibili condizioni di malfunzionamento del ring; in particolare: i. controlla che il token non venga perso (a causa di disturbi sull anello); ii. ricerca eventuali interruzioni del ring; 2

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1) Transitori Analisi nel dominio del tempo Ricordiamo che si definisce transitorio il periodo di tempo che intercorre nel passaggio, di un sistema, da uno stato energetico ad un altro, non è comunque sempre

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Circuiti amplificatori

Circuiti amplificatori Circuiti amplificatori G. Traversi Strumentazione e Misure Elettroniche Corso Integrato di Elettrotecnica e Strumentazione e Misure Elettroniche 1 Amplificatori 2 Amplificatori Se A V è negativo, l amplificatore

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

Transitori del primo ordine

Transitori del primo ordine Università di Ferrara Corso di Elettrotecnica Transitori del primo ordine Si consideri il circuito in figura, composto da un generatore ideale di tensione, una resistenza ed una capacità. I tre bipoli

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 1 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Intro: 1 Con il termine rete si indica in modo generico un collegamento fra 2 apparecchiature (sorgente - destinazione)

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Cos'è il cablaggio strutturato?

Cos'è il cablaggio strutturato? Cos'è il cablaggio strutturato? Il cablaggio strutturato è una grande rete di trasmissione dati costituita da un insieme di cavi, prese, armadi ed altri accessori tramite i quali trasportare ed integrare

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Mutua esclusione distribuita

Mutua esclusione distribuita Sincronizzazione del clock Il clock di CPU distribuite non é sincronizzato Clock fisico (difficile) / Clock logico (semplice) In molti casi basta sincronizzare il clock logico Sincronizzazione del clock

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli