CAPITOLO 6. PROTOCOLLI DI ACCESSO 43. Figura 6.2: Rete token.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO 6. PROTOCOLLI DI ACCESSO 43. Figura 6.2: Rete token."

Transcript

1 CAPITOLO 6. PROTOCOLLI DI ACCESSO 43 A B token C Figura 6.2: Rete token. Ció é quella che viene chiamata collisione. I vari protocolli di accesso casuale si distinguono per il modo in cui cercano di evitare le collisioni. Nel seguito discuteremo brevemente le caratteristiche dei principali protocolli di tale tipo Aloha L Aloha é storicamente il primo protocollo ad accesso casuale (1970), nato appositamente per comunicazioni tra terminali e/o calcolatori. É stato progettato per evitare le caratteristiche che rendono il TDMA costoso da implementare, ovvero la necessitá di sincronismo (che richiede anche la trasmissione di sequenze di bit non di informazione), l occupazione del canale anche nei periodi in cui gli host non hanno niente da trasmettere. Soprattutto il fatto di evitare il sincronismo porta ad un hardware semplice ed economico. Quando devono essere trasmessi dei dati, l host forma una serie di pacchetti. Questi pacchetti contengono una parte dei dati che devono essere trasmessi, un preambolo contenente un qualcosa che identifichi i terminali sorgente e destinazione (ossia il loro indirizzo) e dei bit di paritá, utilizzati

2 CAPITOLO 6. PROTOCOLLI DI ACCESSO 44 preambolo dati bit di parità Figura 6.3: Contenuto di un pacchetto del protocollo aloha. host A di andata e ritorno (attesa dell ACK) D host B parte distrutta T pacchetto ritrasmesso Figura 6.4: aloha. Collisione e ritrasmissione di pacchetti secondo il protocollo per rilevare errori di trasmissione (codifica di canale) (Fig. 6.3). I singoli pacchetti sono trasmessi appena generati, senza controllare se altri treminali stanno trasmettendo (occupando il canale). Se il canale non é utilizzato in quel momento da altri host, il pacchetto arriva a destinazione senza errori. In tal caso l host di destinazione invia all host sorgente un ACK (acknowledgement), ossia una sequenza di bit utilizzata per notificare la corretta ricezione e il terminale sorgente puó inviare un altro pacchetto. Se peró ci sono piú host che trasmettono conraneamente, il segnale relativo a parte dei pacchetti viene alterata (Fig. 6.4). Gli host di destinazione rivelano l errore o non ricevono il pacchetto, e non trasmettono quindi l ACK. Non ricevendo l ACK entro un di time out, gli host sorgenti ritrasmettono i pacchetti. Provvedono peró a generare a caso l istante di ritrasmissione per evitare un ulteriore collisione. Come evidenziato dalla Fig. 6.4, l istante di ritrasmissione viene generato casualmente nell intervallo [0, T ], dove T sará scelto per mantenere bassa la probabilitá di collisione e non rendere eccessivamente alto il ritardo di ritrasmissione. Il tutto funziona nel caso di traffico altamente impulsivo. É comunque un sistema instabile, in quanto all aumentare del traffico le collisioni possono divenire cosí frequenti da congestionare il canale. Per ridurre la probabilitá di collisione é stato ideato l Aloha slotted. Secondo tale protocollo la trasmissione dei pacchetti puó avvenire solo all istante inziale di un certo intervallo rale (slot) (Fig. 6.5). Viene cosí inserita una minima sincronizzazione, ma che puó essere non molto precisa.

3 CAPITOLO 6. PROTOCOLLI DI ACCESSO 45 host A pacchetto generato pacchetto trasmesso host B pacchetto generato pacchetto trasmesso Figura 6.5: Trasmissione di pacchetti secondo il protocollo aloha slotted CSMA La tecnica CSMA (Carrier Sense Multiple Access) é utilizzabile solo nelle LAN, dove i ritardi di propagazione del segnale tra i vari host che la compongono sono molto piccoli. Secondo tale tecnica un host controlla il canale prima di trasmettere, verificando che non ci sia nessun altro che sta trasmettendo (ad esempio tramite la rilevazione di un segnale portante). Se il canale é in uso attende, altrimenti trasmette il pacchetto. Una collisione avviene se due host vogliono trasmettere in istanti distanti meno del di propagazione del segnale. Dopo la trasmissione, gli host rimangono in attesa di un segnale di ACK da parte degli host di destinazione. Se tale ACK non giunge dopo un di time out, gli host devono ritrasmettere i pacchetti. Dopo una collisione il canale é inutilizzabile per il di trsmissione dei pacchetti. Tale ritardo puó essere ridotto nel caso della tecnica CSMA CD che vedremo nel prossimo paragrafo CSMA CD Secondo la tecnica CSMA CD (Carrier Sense Multiple Access Collision Detection), gli host sorgenti controllano il canale anche dopo aver iniziato la trasmissione del pacchetto, per verificare se ci sono collisioni. Quindi, quando un host deve trasmettere un pacchetto controlla il canale e, se lo trova libero, trasmette il pacchetto continuando a controllare il canale. Se viene rilevata una collisione durante la trasmissione (ad esempio tramite oscillazioni dell ampiezza del segnale, oscillazioni causate dalla sovrapposizione di un secondo segnale), il terminale trasmette un breve segnale di disturbo (jamming) per assicurarsi che tutti gli host rilevino la collisione ed

4 CAPITOLO 6. PROTOCOLLI DI ACCESSO 46 interrompano la trasmissione. L host sorgente aspetta quindi un casuale, verifica che il canale sia libero e, in tal caso, ritrasmette il pacchetto. Il di inutilizzazione del canale nel caso di una collisione é limitato alla durata del pacchetto. Il di ritardo di ritrasmissione viene generato casualmente in [0, T ], dove T viene via via aumentato se continuano a verificarsi collisioni, fino a notifiare un errore di trasmissione e rinunciare alla trasmissione del pacchetto, per evitare l instabilitá dovuta alla congestione della rete Ethernet Sul CSMA CD é basata la tecnologia Ethernet per l accesso di computer a LAN. In alcuni tipi di sistemi possono essere diffuse reti basate su altri protocolli, ad esempio in ambito IBM possiamo trovare delle reti di tipo Token Ring. Comunque, Ethernet é il tipo di rete piú diffusa, soprattutto per quanto riguarda il mondo dei Personal Computer. I computer portatili, nella maggior parte dei casi, oltre ad avere a bordo un modem con cui un utente puó collegarsi ad Internet attraverso la rete telefonica ed un provider, hanno a bordo una scheda Ethernet o Fast Ethernet, ossia una scheda (o adattatore) di rete per interfacciarsi ad ad una rete Ethernet. Ethernet nasce alla fine degli anni settanta, da un consorzio (DIX consortium) formato da Digital Equipment, Intel e Xerox. Partita con l utilizzo del cavo coassiale, é stato previsto l utilizzo di doppini, sia schermati (STP: Shielded Twisted Pair) che non schermati (UTP: Unshielded Twisted Pair), fino alla fibra ottica. I cavi sono intrecciati (twisted) per diminuire la sensibilitá alle interferenze. Allo stato attuale vengono comunemente utilizzate schede a 100 Mbit/sec, ed il costo delle schede Gigabit Ethernet (1 Gbit/sec) comincia a diminuire. Nella sua evoluzione é stata posta particolare attenzione alla standardizzazione, (comitato IEEE 802.3) in modo da garantire l interoperabilitá tra prodotti di case diverse. Il comitato di standardizzazione ha dettato varie implementazioni. Le principali caratteristiche di alcune di esse sono riassunte di seguito. 10BASE5 10BASET 100BASETX (Ethernet) (Ethernet) (Fast Ethernet) Velocitá 10 Mbit/s 10 Mbit/s 100 Mbit/s Mezzo cavo coassiale UTP 2 coppie UTP o STP (cat. 5) Trasmissione Manchester Manchester MLT 3 Topologia Bus Stella Stella Lunghezza max. 500 m 100 m 100 m

5 CAPITOLO 6. PROTOCOLLI DI ACCESSO 47 bit: 0 bit: 1 Figura 6.6: Modulazione manchester. La lunghezza massima é detrminata sia da considerazioni di attenuazione del segnale che di ritardi di propagazione (per assicurare una corretta rilevazione delle collisioni). La modulazione di tipo Manchester é rappresentata in Fig. 6.6, mentre la modulazione MLT 3 é appositamente progettata per concentrare la banda del segnale entro i 30 MHz, evitando potenziali problemi di emissione elettromagnetica da parte della linea utilizzata come mezzo di trasmissione.

6 Capitolo 7 Tecniche di commutazione Consideriamo due utenti (A e B) collegati a due diverse LAN e che vogliono comunicare (Fig. 7.1). I collegamenti tra le due LAN sono generalmente ridondanti, ossia esistono piú percorsi che le collegano. I nodi C indicano dei nodi di commutazione, ossia che sono in grado di indirizzare il traffico a seconda della destinazione. Abbiamo visto come é possibile trasmettere informazione tra due nodi, ed una particolare tecnologia, la Ethernet. In questo caso i due utenti appartengono a LAN diverse, ed il traffico deve essere indirizzato attraverso una serie di nodi di commutazione. Il modo in cui viene stabilito il collegamento e viene trasferita l informazione tra gli utenti é definito dalla particolare tecnica di commutazione. Ne esistono essenzialmente tre tipi: Commutazione di circuito (c.c.); Commutazione di messaggio (c.m.); Commutazione di pacchetto (c.p.). La prima (c.c.) é piú adatta al traffico di tipo telefonico. L ultima (c.p.) é piú adatta ad un traffico di tipo impulsivo come quello fra calcolatori. 7.1 Commutazione di circuito In questo caso viene stabilito un collegamento ininterrotto tra A e B e completamente dedicato ad essi per tutta la durata della comunicazione (anche nei periodi di assenza di traffico). La comunicazione secondo tale tecnica avviene in tre fasi. 1. Instaurazione del circuito. Viene stabilito il circuito tra A e B. Per far ció A invia una richiesta 48

7 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 49 LAN 1 LAN 2 A C3 C1 C2 C5 C7 B C4 C6 Figura 7.1: Utenti collegati a diverse LAN connesse tra loro. I nodi C hanno capacitá di commutazione (indirizzamento del traffico). LAN 1 LAN 2 A C3 C1 C2 C5 C7 B C4 C6 Figura 7.2: Commutazione di circuito: Trasmissione sul circuito. di connessione (call request) con B a C1. C1 invia la richiesta di connessione ad un nodo successivo, scelto in base alla destinazione (B) e, eventualmente, alla situazione attuale di traffico. Ad esempio la invia a C2. Il processo continua finché la richiesta di connessione non giunge a B. L informazione di B pronto ad accettare o meno il collegamento fa il percorso inverso e, nel caso di B pronto, si passa al trasferimento dati. 2. Trasferimento dati. L informazione viene trasferita sul percorso (circuito) assegnato (Fig. 7.2). Il percorso rimane assegnato alla comunicazione tra A e B per tutto il richiesto, anche nei periodi in cui gli host non hanno niente da trasmettere. É da sottolineare che nei tratti in comune con altri percorsi, possono transitare altre informazioni seguendo una tecnica di multiplexing o di accesso. La particolare linea é comunque comple-

8 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 50 tamente dedicata alla comunicazione tra A e B, anche nei periodi di silenzio. 3. Sconnessione del circuito. Alla fine della comunicazione, uno dei due host (A o B) chiude la comunicazione, inviando segnali di rilascio della connessione assegnata ai vari nodi coinvolti. La commutazione di circuito é scarsamente efficiente nel caso di traffico dati. Infatti, si ha un ritardo iniziale nella comunicazione, necessario all instaurazione del circuito, e la mancata utilizzazione delle risorse di rete nei periodi di silenzio. 7.2 Commutazione di messaggio La tecnica di commutazione di messaggio (c.m.) é una tecnica di tipo store and forward (memorizzazione ed inoltro). In tal caso, il messaggio (ossia l intero blocco dati che costituisce la totalitá dell informazione che A vuole trasferire a B) viene inviato successivamente ai vari nodi che si incontrano nel percorso per giungere all host di destinazione. Nei nodi intermedi, il messaggio viene memorizzato in una coda (area di memoria in cui si trovano i messaggi che devono essere inviati su una determinata linea connessa al nodo intermedio) in attesa di essere inviato. Nel nostro esempio, A, visto che B non gli é direttamente connesso, determina C1 come prima destinazione intermedia. A invia quindi una richiesta a C1 per trasferire il messaggio. Quando C1 é pronto, lo notifica ad A che trasferisce l intero messaggio. C1, verificato che il destinatario é B (informazione che andrá scritta in un opportuna intestazione, o header, del messaggio stesso), sulla base della conoscenza dello stato dei nodi a lui vicini e sulla base della destinazione (B), chiede di inviare il messaaggio alla successiva destinazione intermedia (C2). Il processo si ripete verso i nodi incontrati lungo un percorso che giunge a B, finché il messaggio non giunge a destinazione. I nodi devono quindi avere una capacitá di memorizzazione. In particolare, saranno presenti delle code (una per ogni linea connessa al nodo) in cui memorizzare i vari messaggi da inviare. La presenza di piú messaggi nella coda causerá un ritardo nella trasmissione del messaggio rispetto al solo di propagazione tra A e B. I nodi devono poi saper determinare verso quale nodo successivo instradare il messaggio in base alla destinazione dello stesso. Ai dati informativi veri e propri del messaggio devono essere aggiunte una serie di informazioni di servizio (ad esempio, l identificazione dell host sorgente e destinazione), che non costituiscono informazioni utili al

9 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 51 destinatario. Aumenta peró l utilizzazione della rete, in quanto i singoli rami interessati al collegamento tra A e B possono essere utilizzati da altri utenti nei periodi di silenzio. 7.3 Commutazione di pacchetto La commutazione di messaggio non ha peró grande applicazione (ad esempio le reti telegrafiche). Nel caso della trasmissione dati tra calcolatori, é invece utilizzata la tecnica di commutazione di pacchetto (c.p.). É anch essa una tecnica di tipo store and forward ma, a differenza della c.m., i dati da trasmettere vengono divisi in piccoli blocchi (i pacchetti) contenenti sia informazioni di controllo che una parte dei dati che devono essere trasferiti. É da sottolineare che il trasferimento di blocchi di dati di lunghezza fissata é infatti piú vantaggioso del trasferimento di singoli blocchi di lunghezza variabile, come é stato dimostrato, anche teoricamente. Se A deve trasmettere una certa quantitá di dati a B, li frammenta in un certo numero di pacchetti, ai quali aggiunge una serie di informazioni di controllo (header) necessarie al trasferimento. Si hanno cosí una serie di pacchetti che devono essere trasferiti da A a B. Come vedremo, il modo di trasferire tali pacchetti dipende dalla particolare tecnica di commutazione di pacchetto. In ogni caso, possiamo affermare che una rete a c.p. é costituita da un insieme di nodi a c.p.. Tali nodi, per poter operare l instradamento dei pacchetti, devono essere in grado di determinare se l host di destinazione é direttamente connesso a loro, o la successiva destinazione intermedia a seconda del destinatario del pacchetto. Inoltre, per un migliore instradamento, i nodi dovrebbero conoscere lo stato della rete (ad esempio situazioni di congestione, ecc.). A tale proposito, si deve notare che la trasmissione di informazioni tra i nodi riguardanti il loro stato impiega risorse. Cosí i nodi non potranno avere istante per istante lo stato dell intera rete, ma baseranno il loro funzionamento su un ridotto numero di informazioni. Una linea tra due nodi puó essere condivisa da diversi collegamenti, e ció risulta in un aumento dell utilizzo della rete. Inoltre la tecnica c.p. puó operare automaticamente una conversione di velocitá di trasmissione, in quanto su ogni tratto i nodi scambieranno pacchetti alla propria velocitá di trasmissione. Infine, all aumentare del traffico di rete, aumenta il ritardo di trasmissione, ma i pacchetti vengono comunque inviati. Per l instradamento delle serie di pacchetti si hanno due approcci:

10 CAPITOLO 7. TECNICHE DI COMMUTAZIONE Datagramma Nell instradamento a datagramma ogni pacchetto é trattato individualmente, senza tenere conto di quelli inviati in precedenza. L instradamento viene cosí deciso pacchetto per pacchetto, e pacchetti con la stessa origine e la stessa destinazione possono seguire strade diverse e possono quindi arrivare a destinazione con un ordine diverso da quello di trasmissione. Ad esempio, riferendoci alla Fig. 7.1, supponiamo che A debba inviare a B tre pacchetti. A inizia a trasmettere i pacchetti al nodo C1, che li trasmetterá a sua volta a C2. Per il primo pacchetto, C2 puó decidere di instradarlo verso C4 osservando, per esempio, che in quell istante la propria coda dei pacchetti che devono essere inviati a C4 é la piú breve tra le code relative alle possibili destinazioni successive per B. Lo stesso puó accadere per il secondo pacchetto, mentre il terzo puó essere instradato verso C5, se la coda dei pacchetti che devono essere inviati a tale nodo é, nel frat, divenuta la piú corta. Nel singolo pacchetto dovranno essere inserite, in un apposito header, le informazioni di indirizzo sorgente e destinazione, nonché un indicazione sul numero d ordine del pacchetto, per consentire il loro corretto riordinamento da parte di B. É compito del destinatario riordinare i pacchetti nel caso arrivino in un ordine diverso da quello di trasmissione, e richiedere l eventuale ritrasmissione dei pacchetti deteriorati o andati perduti Circuito virtuale Nell instradamento a circuito virtuale viene pianificato un percorso prima dell invio dei pacchetti, percorso che sará seguito da tutti i pacchetti. Nel nostro esempio, A invierá un pacchetto di controllo (Call request, richiesta di connessione) a C1 chiedendo una connessione con B. C1 invierá tale richiesta a C2. C2, verificando, ad esempio, lo stato delle proprie code, invierá tale pacchetto di richiesta a C4, e cosí via finché il Call request non giunge a B. Se B é pronto ad accettare la connessione, invia un pacchetto di accettazione (Call accept), che giunge ad A tramite il percorso inverso. I pacchetti vengono quindi inviati da A, e giungono a B tramite il percorso concordato, lo stesso per tutti i pacchetti. Anziché l indirizzo (ossia l identificativo) della destinazione, l header dei pacchetti contiene un identificatore del particolare circuito virtuale. Ogni nodo indirizzerá i pacchetti secondo tale indicatore, senza operare scelte di instradamento, ma mantenendo quella fatta all apertura del collegamento. Come conseguenza, i pacchetti giungono a destinazione nello stesso ordine con

11 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 53 A C1 C2 B sorgente destinazione Figura 7.3: Utenti collegati tramite due nodi di commtazione. cui sono stati trasmessi. Alla fine, una delle due stazioni decide di chiudere la connessione inviando un pacchetto di Clear request (richiesta di chiusura). Si deve notare che l instradamento a circuito virtuale non implica l assegnazione esclusiva di un percorso (e delle relative risorse di rete) per il dato collegamento, come invece avviene nella commutazione di circuito. Altri circuiti virtuali possono condividere i collegamenti. Il circuito virtuale ha il vantaggio che i pacchetti giungono nell ordine di trasmissione. Inoltre i nodi intermedi possono effettuare un controllo e richiedere la trasmissione al nodo precedente in caso di errore. Infine i pacchetti dovrebbero transitare dai nodi piú rapidamente, poiché non é richiesta una decisione sul loro instradamento. Per contro l instradamento a datagramma evita la fase di apertura della connessione, risultando generalmente in un sistema piú veloce nel caso della trasmissione di pochi pacchetti. Il datagramma si adatta inoltre alle situazioni di congestione della rete, indirizzando il traffico verso i nodi meno utilizzati. Molte delle reti utilizzano, per il traffico interno, i circuiti virtuali. Nell interconnessione di reti (internetworking) é invece comune operare tramite datagramma. Per chiarire al meglio le operazioni nelle diverse tecniche di commutazione, confrontiamo la trasmissione di una certa quantitá di dati considerando il transito attraverso due nodi di commutazione (Fig. 7.3). Disegnando il diagramma degli eventi rali per le varie tecniche di commutazione, otteniamo quanto riportato nelle Figg. 7.4, 7.5, 7.6, 7.7. Infine, per chiarire come la divisione dei dati da trasmettere in pacchetti puó risultare vantaggiosa, consideriamo il caso schematizzato in Fig. 7.8, in cui si considera la trasmissione dell intero blocco dati e la divisione dello stesso in due pacchetti. Fare pacchetti troppo piccoli diventa peró sconveniente, poiché la presenza degli header del pacchetto implica la trasmissione di un gran numero di bit non informativi.

12 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 54 A C1 C2 B call propagazione request ritardo di elaborazione call accept non c è ritardo di elaborazione (il collegamento è già stabilito) Dati clear request Figura 7.4: Trasferimento dati tramite commutazione di circuito.

13 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 55 call request A C1 C2 B call accept Header Dati ritardo di elaborazione (si cerca il nodo successivo migliore) Figura 7.5: Trasferimento dati tramite commutazione di messaggio.

14 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 56 A C1 C2 B ritardo per la coda di C2 pkt3 pkt3 Header Dati pkt3 Figura 7.6: Trasferimento dati tramite commutazione di pacchetto a datagramma.

15 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 57 A C1 C2 B call request call accept ritardo per la coda di C2 pkt3 Header Dati pkt3 pkt3 clear request Figura 7.7: Trasferimento dati tramite commutazione di pacchetto a circuito virtuale.

16 CAPITOLO 7. TECNICHE DI COMMUTAZIONE 58 Header Dati C2 B Figura 7.8: Divisione in pacchetti dei dati da trasmettere.

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

7.4 Controllo di errore e ritrasmissione

7.4 Controllo di errore e ritrasmissione CAPITOLO 7. TECNICHE DI COMMUTAZIONE 59 7.4 Controllo di errore e ritrasmissione Per quanto riguarda il trasferimento dei singoli pacchetti, puó essere presente una strategia di controllo di errore e richiesta

Dettagli

Sistemi distribuiti e reti di calcolatori

Sistemi distribuiti e reti di calcolatori Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

TRASMISSIONE DELLE INFORMAZIONI

TRASMISSIONE DELLE INFORMAZIONI UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 2 Giovedì 6-03-2014 1 Multiplazione (multiplexing) nelle reti

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09 LE RETI LOCALI Prof. Enrico Terrone A. S: 2008/09 Reti locali Nelle reti locali i livelli fondamentali sono il livello fisico, il livello data-link e il livello applicazione. Gli altri livelli vengono

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Tipi di comunicazione

Tipi di comunicazione Tipi di comunicazione - 1 - COMMUTAZIONE: DI CIRCUITO E DI PACCHETTO La commutazione è quell operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9

Reti di calcolatori. Riferimenti: Curtin cap. 9 Reti di calcolatori Riferimenti: Curtin cap. 9 Reti di calcolatori Una rete di calcolatori è costituita da due o più elaboratori collegati mediante un mezzo che permette di farli colloquiare il mezzo è

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

Capitolo 5 Livello di collegamento e reti locali

Capitolo 5 Livello di collegamento e reti locali Capitolo 5 Livello di collegamento e reti locali Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint

Dettagli

LE RETI INFORMATICHE Prof. Antonio Marrazzo Stage IeFP A.s

LE RETI INFORMATICHE Prof. Antonio Marrazzo Stage IeFP A.s LE RETI INFORMATICHE Prof. Antonio Marrazzo Stage IeFP A.s. 2014-15 Le reti Informatiche parte 1 Prof. Antonio Marrazzo 1 Prima dell avvento del PC, l architettura dominante era quella costituita da un

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Connessione tra LAN. Ethernet, hub, switch, bridge,router, gateway

Connessione tra LAN. Ethernet, hub, switch, bridge,router, gateway Connessione tra LAN Ethernet, hub, switch, bridge,router, gateway Ethernet È lo standard attualmente più diffuso per le comunicazioni in una rete locale. Questa tecnologia, nata nei primi anni settanta,

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Tecniche di commutazione

Tecniche di commutazione Tecniche di commutazione Modello di un sistema di comunicazione Messaggio Messaggio Segnali Codificatore Modulatore Canale Demodulatore Decodificatore Il messaggio viene originato da una sorgente e deve

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Prestazioni di LAN. Parametri caratterizzanti la LAN

Prestazioni di LAN. Parametri caratterizzanti la LAN Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale

Dettagli

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti INTRODUZIONE ALLE RETI Tipologie di Rete Perché una rete? Condividere risorse utilizzo razionale di dispositivi costosi modularità della struttura affidabilità e disponibilità Comunicare tra utenti scambio

Dettagli

Standard per reti locali

Standard per reti locali Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ STANDARD PER RETI LOCALI - 1 Standard IEEE 802 802.1 ARCHITECTURE 802.1 INTERNETWORKING 802.2 LOGICAL LINK

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

Il livello fisico, responsabile della trasmissione del segnale nei diversi mezzi fisici:

Il livello fisico, responsabile della trasmissione del segnale nei diversi mezzi fisici: Il livello fisico, responsabile della trasmissione del segnale nei diversi mezzi fisici: -lo spettro elettromagnetico; -la modulazione - il teorema di Shannon -la trasmissione guidata Lo spettro elettromagnetico

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Lunedì 29-05-2017 1 Auto-apprendimento

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

Tecniche di commutazione Ing. Greco Polito Silvana

Tecniche di commutazione Ing. Greco Polito Silvana Tecniche di commutazione Ing. Greco Polito Silvana Gli slide del corso realizzate utilizzando! materiale didattico fornito unitamente al! libro Reti di Telecomunicazioni!! Definizione Commutazione: Processo

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Lezione 5: Reti di calcolatori e Internet

Lezione 5: Reti di calcolatori e Internet Lezione 5: Reti di calcolatori e Internet Classificazione delle reti Lo scambio dei dati Internet e protocollo TCP/IP Applicazioni su Internet Argomenti della lezione Concetti introduttivi Topologie di

Dettagli

A cura di Valeria Valecchi

A cura di Valeria Valecchi A cura di Valeria Valecchi Libro di testo di riferimento: Cloud di Gallo e Sirsi Blocco tematico C: L azienda e le reti Unità di apprendimento 1 CHE COS E UNA RETE DI COMPUTER TELEMATICA= TELEcomunicazione+inforMATICA

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

Architettura a strati dei protocolli di comunicazione

Architettura a strati dei protocolli di comunicazione Capitolo 10 Architettura a strati dei protocolli di comunicazione Tramite le reti di comunicazione piú host possono essere messi in grado di comunicare, permettendo il trasferimento di dati di diverso

Dettagli

Introduzione all Informatica. Fabrizio Angiulli. Reti di Calcolatori

Introduzione all Informatica. Fabrizio Angiulli. Reti di Calcolatori Introduzione all Informatica Fabrizio Angiulli Reti di Calcolatori RETI DI CALCOLATORI Cos è una rete di calcolatori? Punto di vista logico sistema di dati ed utenti distribuito geograficamente Punto di

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 8 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi

Dettagli

Reti di calcolatori. Rete di calcolatori

Reti di calcolatori. Rete di calcolatori Operatore informatico giuridico Informatica Giuridica A.A 2006/2007 II Semestre Reti di calcolatori prof. Monica Palmirani Rete di calcolatori Le reti di calcolatori sono un insieme di dispositivi hardware

Dettagli

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco Un PC può comunicare in vari modi con le periferiche. Fondamentalmente esistono due tipi di comunicazione molto comuni: 1. La comunicazione seriale

Dettagli

Una definizione di rete

Una definizione di rete Una definizione di rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Componenti delle reti Come è fatta una rete di calcolatori? Componenti

Dettagli

Parte II: Reti di calcolatori Lezione 20

Parte II: Reti di calcolatori Lezione 20 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Indice degli argomenti Mezzi Trasmissivi Elettrici Mezzi Trasmissivi Ottici Esempi di Mezzi Trasmissivi Mezzi e canali trasmissivi Argomenti trattati

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 17-05-2016 1 Protocolli di accesso

Dettagli

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

1. Introduzione alle Reti di TLC

1. Introduzione alle Reti di TLC Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 1. Introduzione alle Reti di TL Prof. Raffaele olla ompito della rete è: INTERONNETTERE più apparati o utenti per permettere

Dettagli

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

Topologia delle reti. Assegnazione fisica dei canali

Topologia delle reti. Assegnazione fisica dei canali Topologia delle reti Assegnazione fisica dei canali 1 Parametri di prestazione di una topologia Per stimare i costi di una topologia si prendono in considerazione tre parametri di prestazione La crescita

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10

Dettagli

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Funzioni di una rete di TLC Segnalazione Commutazione Trasmissione Gestione. Funzioni. Funzioni. Segalazione d utente.

Funzioni di una rete di TLC Segnalazione Commutazione Trasmissione Gestione. Funzioni. Funzioni. Segalazione d utente. CCITT: in una rete tlc: operazioni svolte all interno di una rete al fine di offrire servizi di una rete di TLC Segnalazione Commutazione Trasmissione Gestione Segnalazione Segalazione d utente Definizione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano Introduzione alle Reti di Calcolatori Prof. Ing. Mario Catalano Computing centralizzato Caratteristiche del computing centralizzato: sistemi fortemente centralizzati grandi capacità di calcolo rete complessa

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Capitolo 5 Livello di collegamento e reti locali

Capitolo 5 Livello di collegamento e reti locali Capitolo 5 Livello di collegamento e reti locali Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint

Dettagli

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Dispositivi di Rete Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni Componenti principali Componenti e connessioni Capitolo 3 CPU (Unita Centrale di Elaborazione) Memoria Sistemi di I/O Connessioni tra loro 1 2 Architettura di Von Neumann Dati e instruzioni in memoria

Dettagli

Le reti e Internet. Struttura e protocolli

Le reti e Internet. Struttura e protocolli Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Protocolli ARP e RARP

Protocolli ARP e RARP Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi La Core Network Maglia di router interconnessi Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Commutazione di pacchetto: i dati sono spediti attraverso la rete in quantità discrete

Dettagli

RETI DI CALCOLATORI - Standard LAN

RETI DI CALCOLATORI - Standard LAN 80. ARCHITECTURE RETI DI CALCOLATORI - Standard LAN Copyright Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative

Dettagli

Connessione ad Internet

Connessione ad Internet Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

5. La rete Ethernet e lo standard IEEE 802.3

5. La rete Ethernet e lo standard IEEE 802.3 55 5. La rete Ethernet e lo standard IEEE 802.3 Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo di una rete locale. DIX, dalle iniziali dei tre membri, Digital

Dettagli

I componenti indispensabili per una rete sono almeno i seguenti:

I componenti indispensabili per una rete sono almeno i seguenti: CONCETTO DI RETE: due o più computer tra loro collegati fisicamente in modo da potersi scambiare dati ed informazioni. I dati che possono essere trasmessi da un nodo all altro, possono riguardare le tipologie

Dettagli

1: Generalità sulle reti di trasmissione numeriche

1: Generalità sulle reti di trasmissione numeriche 1 1 1: Generalità sulle reti di trasmissione numeriche Reti e sistemi distribuiti 2 Una rete di computer è un insieme di calcolatori interconnesso L accesso ad una risorsa remota presuppone la connessione

Dettagli

Componenti principali

Componenti principali Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Instradamento in IPv4

Instradamento in IPv4 Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli