Sommario della Parte 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario della Parte 1"

Transcript

1 Sommario della Parte 1 Tecniche di multiplazione, PCM e PDH Tecniche di multiplazione Multiplazione numerica PCM Multiplazione numerica asincrona (PDH) SDH, multiplazione, apparati e reti Perché l SDH Multiplazione sincrona Strutture numeriche Puntatori Funzioni dell overhead di trama Apparati Interconnezzione in rete e protezione Sincronizzazione nelle reti numeriche Caratterizzazione degli orologi Jitter e wander Reti di sincronizzazione

2 Funzione dei puntatori Puntatore AU: è utilizzato per specificare l offset del carico utile di un VC di ordine superiore rispetto alla struttura di trama di multiplazione che lo contiene Ad esempio, il puntatore AU-4 indica la posizione del primo byte del VC-4, libero di muoversi all'interno della trama Puntatore TU: è usato per specificare l offset del carico utile di un VC di ordine inferiore rispetto alla trama del VC di ordine superiore in cui è inserito I puntatori permettono l'allineamento dinamico dei VC

3 Allineamento di fase del VC-4 4 nel STM- 1 I VC possono avere fase variabile rispetto alla struttura numerica che li contiene Il puntatore è riferito al primo byte a destra della IV riga di OH I VC si trovano a cavallo di più trame

4 Perché allinearsi dinamicamente? Per compensare in un NE le fluttuazioni di fase tra i VC in ingresso (clock del NE che li origina) il segnale STM-1 in uscita (clock locale)

5 Generazione del puntatore Orologio di apparato: Synchronous Equipment Clock (SEC) Il buffer assorbe le variazioni di fase tra i VC in ingresso all'apparato e le trame in uscita Il valore del puntatore è aggiornato quando lo stato di riempimento del buffer supera la soglia inferiore o quella superiore

6 Aggiornamento del puntatore Il puntatore è aggiornato quando il buffer del Pointer Processor si riempe o si svuota oltre le soglie a causa delle variazioni di fase relative degli orologi

7 Esempio di evoluzione del buffer di PP (1/2) lettura scrittura scrittura Evento di giustificazione positiva scrittura Evento di giustificazione negativa

8 Esempio di evoluzione del buffer di PP (2/2) lettura scrittura lettura Evento di giustificazione positiva lettura Evento di giustificazione negativa

9 Formato dei byte di puntatore (1/2) H1 H1 H1 H2 H2 H2 H3 H3 H3 AU-4 H1 H2 H3 AU-3 TU N N N N s s I D I D I D I D I D Valore del puntatore Opportunità di giustificazione negativa V1 V2 V3 Opportunità di giustificazione positiva TU-11 TU-12 TU-2

10 Formato dei byte di puntatore (2/2) I byte H1 e H2 non usati per il puntatore nel caso di AU-4 sono codificati con 1001ss11 e rispettivamente I valori dei campi Valore del Puntatore e Signal Type (ss) del puntatore sono codificati come segue Puntatore Signal Type Valore del puntatore AU AU TU TU TU TU

11 Codifica del puntatore AU-4 4 (1/2)

12 Codifica del puntatore AU-4 4 (2/2) bit 1-4: NDF indica una reinizializzazione del valore del puntatore bit 5-6: indica il tipo di AU contenuto (informazione utilizzata solo nel caso di schema di multiplazione ITU-T) bit 7-16: puntatore il valore numerico della posizione del VC-4 nella trama (da moltiplicare per 3) i valori legali sono con 0 si indica il primo byte a destra del terzo H3

13 Esempio di giustificazione positiva

14 Esempio di giustificazione negativa

15 Regole di generazione del puntatore AU-4 In condizioni normali NDF=0110, puntatore = inizio VC-4 In caso di giustificazione positiva, si invertono i bit I, i byte di opportunità di giustificazione non contengono dati significativi, e dalla trama seguente il puntatore è incrementato di 1 (modulo 782) In caso di giustificazione negativa, si invertono i bit D, i byte H3 contengono 3 byte di dati, e dalla trama seguente il puntatore è decrementato di 1 (modulo 782) Se l'allineamento del VC-4 cambia bruscamente di più di 3 byte, si inverte NDF e il puntatore è immediatamente aggiornato Dopo una giustificazione non sono permessi altri movimenti per le 3 trame seguenti

16 Puntatore per AU-4-xc Nel caso di concatenamento di x AU-4, i relativi payload rimangono solidali in presenza di scorrimenti rispetto alla struttura STM di trasporto Il puntatore AU-4-xc è ottenuto mediante interallacciamento di byte degli x puntatori delle unità concatenate Solo il primo degli x puntatori mantiene la sua funzione Per gli altri x 1 puntatori i byte H1 e H2, normalmente usati per il puntatore, sono codificati con i byte 1001ss11 e rispettivamente Questa particolare codifica è usata per segnalare la concatenazione

17 Puntatore AU-3 3 e TU-3 La codifica, generazione e uso del puntatore nelle strutture AU-3 e TU-3 è del tutto analoga a quella del puntatore AU-4 L unica differenza consiste nel fatto sono referenziati i singoli byte anzichè blocchi di tre byte contigui Il byte di giustificazione (positiva e negativa) è quindi uno solo

18 Interpretazione del puntatore norm_point=normal pointer inv_point=invalid pointer NDF = New Data Flag LOP = Loss Of Pointer AIS = AU/TU-AIS

19 Sommario della Parte 1 Tecniche di multiplazione, PCM e PDH Tecniche di multiplazione Multiplazione numerica PCM Multiplazione numerica asincrona (PDH) SDH, multiplazione, apparati e reti Perché l SDH Multiplazione sincrona Strutture numeriche Puntatori Funzioni dell overhead di trama Apparati Interconnezzione in rete e protezione Sincronizzazione nelle reti numeriche Orologi Jitter e wander Reti di sincronizzazione

20 Overhead (1/2) L overhead della SDH è riconducibile a quattro tipi overhead specifici del payload: introdotti nell adattamento di un carico informativo di uno strato cliente entro una struttura numerica dello strato servente (funzione di adattamento); esempi sono il puntatore TU, la segnalazione di giustificazione overhead indipendenti dal payload: sono caratteristici dello strato servente e perciò definiti e trattati in modo indipendenti dallo specifico strato cliente (funzione di terminazione del trail); esempi sono il controllo di errore, l etichetta di percorso overhead di strati ausiliari: si tratta di capacità messa a disposizione per reti di strati ausiliari; esempi sono i canali di comunicazione dati per la TMN e i canali fonici di manutenzione overhead non allocato: sono byte non ancora assegnati ad alcuno scopo, riservati per usi futuri

21 Overhead (2/2) Il Path Overhead (POH) è l informazione associata al livello di percorso (VC), creata all ingresso della rete SDH ed esaminata all uscita Il Section Overhead (SOH), trattato a livello di aggregato SDH (STM), e si divide in Regenerator SOH (RSOH), trattato in tutti gli apparati SDH Multiplexer SOH (MSOH), trattato in tutti gli apparati SDH eccetto i rigeneratori

22 Stratificazione della rete SDH

23 Percorso e Sezione Il livello di percorso (Path Layer) è l insieme delle risorse trasmissive che vanno dal primo terminale SDH che riceve il tributario (VC, Virtual Container) all ultimo terminale SDH che restituisce il flusso tributario. (i terminali SDH suddetti sono pertanto o un multiplatore, terminale o Add-Drop, o un RED sincrono) Il livello di sezione trasmissiva (Section Layer) è definito fra interfacce che trattano flussi aggregati ed è suddiviso in: Strato della sezione di Multiplazione (Multiplexer Section Layer), porzione compresa tra due terminali SDH Strato della sezione di Rigenerazione (Regenerator Section Layer), porzione di collegamento compresa tra un terminale SDH e un rigenetore oppure tra due rigeneratori

24 Livelli di trasporto e overhead Percorso di ordine inferiore tra due punti della rete in cui il POH del VC-i viene scritto e letto ( i=11, 12, 2, 3) Percorso di ordine superiore tra due punti della rete in cui il POH del VC-4 (VC-3) viene scritto e letto Sezione di multiplazione tra due punti in cui il MSOH viene scritto e letto Sezione di rigenerazione tra due punti in cui il RSOH viene scritto e letto

25 Interfaccia tra strati cliente e servente Intralayer Adaptation Intralayer Adaptation AP TRAIL AP Client Layer Server Layer TCP Network Connection TCP

26 Collegamento bidirezionale e allarmi Path/Trail/Connection Termination Source problema LOP LOF AIS TIM SLM UNEQ Path/Trail/Connection Termination Sink Sink Vicino (Near) allarme Source Remoto (Far) LOP = Loss Of Pointer LOF = Loss Of Frame AIS = Alarm Indication Signal TIM = Trace Identification Mismatch SLM = Signal Label Mismatch UNEQ = Unequipped

27 Allarmi di sezione: MS-AIS Multiplexer Section Alarm Indication Signal Inviato a valle dal Rigeneratore per indicare che è stato rilevato un guasto nella sezione precedente In trasmissione viene inviato un segnale STM-N con RSOH valido ed i restanti bit tutti posti a 1 In ricezione il Terminale rileva l'allarme dalla lettura della configurazione 111 nei bit 6,7,8 del byte K2 dello MSOH per almeno 3 trame consecutive L'allarme è rimosso dalla ricezione di almeno 3 trame consecutive con i bit 6,7,8 di K2 diversi da 111

28 Allarmi di sezione: MS-RDI (ex FERF) Multiplexer Section Remote Defect Indication (ex Far End Receiver Failure) Segnale utilizzato per indicare al Terminale a monte che si è ricevuto un MS-AIS o che si è rilevato un guasto nella sezione Il segnale è rilevato dalla ricezione della configurazione 110 nei bit 6,7,8 del byte K2 in almeno 3 trame consecutive La segnalazione dell'allarme è rimossa dalla ricezione di almeno 3 trame consecutive con i bit 6,7,8 del byte K2 diversi da 110 La trasmissione di MS-AIS sovrascrive la MS-RDI

29 Allarmi di percorso: AU-AIS AIS e TU-AIS Administrative and Tributary Unit Alarm Indication Signal Inviato a valle in seguito alla ricezione di un AU-AIS (TU-AIS) o alla transizione nello stato Loss of Pointer (LOP) In trasmissione vengono posti a 1 tutti i bit della struttura AU (TU) (compreso il puntatore) L'allarme è rilevato dalla ricezione di tutti 1 nel puntatore, cioè i byte V1 e V2 per il TU-2/-11/-12 AIS e i byte H1 e H2 per lo AU-AIS/TU-3 AIS, per 3 trame consecutive L'allarme è rimosso dalla ricezione di un puntatore valido per 3 trame consecutive o da NDF

30 Allarmi di percorso: HOP/LOP RDI Higher Order Path Remote Defect Indication Inviato a monte alla ricezione di un AU-AIS o un TU-AIS relativo alla struttura TU-3 Indicato ponendo a 1 il bit 5 del byte G1 del HO-POH corrispondente Lower Order Path Remote Defect Indication Inviato a monte alla ricezione di un TU-AIS relativo alle strutture TU-11, TU-12, TU-2 Indicato ponendo a 1 il bit 8 del byte V5

31 Allarmi di percorso: REI (ex FEBE) Remote Error Indication (ex Far End Block Error) Utilizzato per inviare a monte informazioni sulla qualità di trasmissione Invia nel byte M1 il numero di errori rilevati dal BIP-24xN ricevuto nel MSOH del STM-N Invia nel byte G1 il numero di errori rilevati dal BIP-8 ricevuto nel POH del VC-3/-4 Invia nel byte V5 il numero di errori rilevati dal BIP-2 ricevuto nel POH dei VC-11/-12/-2

32 Section OverHead dell STM * * * * * * * * * A1 A1 A1 A2 A2 A2 J0 X X B1 D1 E1 D2 F1 D3 AREA PUNTATORE X X RSOH A1, A2 allineamento di trama J0 identificatore della sezione di rigenerazione B1 rivelazione di errore (BIP-8) E1 canale fonico di servizio F1 canale a disposizione del gestore D1- D3 canali dati per gestione di rete B2 D4 D7 D10 S1 X * B2 B2 K1 K2 D5 D8 D11 M1 D6 D9 D12 E2 MSOH Byte riservati per uso nazionale Byte riservati per futura standardizzazione Byte dipendenti dal mezzo Byte non rimescolati (scrambled) X X B2 rivelazione di errore (BIP-24) K1, K2 canale per la protezione automatica D4 - D12 canali dati per gestione di rete S1 stato di sincronizzazione M1 Remote Error Indication (REI), ex FEBE, trasmette all indietro le violazioni di parità di blocco valutate attraverso il BIP-24 E2 canale fonico di servizio RSOH = Regenerator Section OverHead MSOH = Multiplexer Section OverHead

33 Overhead della Sezione di Rigenerazione

34 Significato dei byte di RSOH A1, A2 (6 x N byte) byte di allineamento (A1= , A2= ) J0 (N byte) Identificatore della sezione di Rigenerazione B1 controllo parità (BIP-8) sulla trama precedente, dopo lo scrambling E1 canale di servizio per comunicazioni vocali accessibile nei rigeneratori (RSOH EOW) F1 canale di utente (per es., connessioni vocali temporanee per scopi di manutenzione) D1-D3 canale a 192 kb/s per scambio di informazioni di gestione (DCC, di sezione di rigenerazione)

35 Overhead della Sezione di Multiplazione

36 Significato dei byte di MSOH B2 (3 x N byte) parità (BIP-24 x N) sulla trama precedente tranne RSOH K1, K2 protocollo di segnalazione per la protezione automatica della sezione (Automatic Protection Switching, APS) e allarmi E2 canale di servizio per comunicazioni vocali accessibile nei punti di terminazione di sezione di multiplazione (MSOH EOW) D4-D12 canale a 576 kb/s per scambio informazioni di gestione (DCC di sezione di multiplazione) S1 (bit 5-8) indica il tipo di orologio che genera il segnale di sincronizzazione (Synchronization Status Message, SSM) M1 porta indietro il numero di errori rilevati dai byte B2 (MS Remote Error Indication, REI) Z1, Z2: funzioni ancora da definire

37 Algoritmo di allineamento di trama (1/4) La Frame Alignment Word (FAW) è costituita dai 16 bit dell ultimo byte A1 e il primo byte A2 Nella fase di ricerca dell'allineamento (fase di hunting) si cerca la FAW nella sequenza di bit ricevuti Nella condizione di allineamento (fase di maintenance) è continuamente verificata la presenza della FAW nella posizione presunta Non è specificato alcun algoritmo particolare di recupero di allineamento. Sono però posti vincoli sulle prestazioni tempo per rivelare uno stato di Out Of Frame (OOF) valore medio del tempo intercorrente tra OOF in presenza di date condizioni di errore sul canale massimo tempo necessario per recuperare il corretto allineamento dal momento in cui è presente un segnale esente da errori e simulazioni la massima probabilità di un riallineamento erroneo in presenza di un segnale esente da errori

38 Algoritmo di allineamento di trama (2/4) Prestazioni In condizioni di allineamento IF il massimo tempo di passaggio a OOF deve essere 625 µs (5 trame) dietro ricezione di un segnale casuale non tramato la ricezione di trame con errori casuali alla Poisson con tasso ε=1e 3 non deve causare più di un OOF ogni 6 minuti Nello stato OOF il massimo tempo di allineamento deve essere 250 µs (2 trame) dietro ricezione di trame prive di errori e di simulazioni della parola di allineamento la probabilità di falso allineamento con un segnale casuale non tramato deve essere 1E-5 per un intervallo di tempo di 250 µs (2 trame)

39 Algoritmo di allineamento di trama (3/4)

40 Algoritmo di allineamento di trama (4/4) Transizioni di stato Se lo stato OOF persiste per [TBD] secondi, si passa a LOF Per evitare il caso di OOF intermittenti, il contatore del tempo in OOF non viene azzerato finchè non si permanga nello stato di allineamento per [TBD] secondi Una volta in LOF, si torna nello stato di allineamento dopo che l'allineamento è mantenuto per [TBD] secondi Per [TBD] sono stati proposti valori da 125 µs a 3 ms (24 trame) 24 trame è il valore comune negli apparati commerciali

41 Identificatore di Sezione (Byte J0) Il byte J0 è usato per trasmettere ripetutamente un identificatore del punto di accesso (Access Point Identifier, APId) alla sezione di rigenerazione, in modo che il ricevitore della sezione possa verificare la sua connessione al trasmettitore desiderato Codifica indirizzo (E.164) J0 Tx Mittente Comparatore Allarme J0 mismatch STM-N Indirizzo del Mittente Destinatario J0 Rx

42 Access Point Identifier L APId è usato da parte del ricevitore per identificare il tracciato di un segnale (a livello di sezione di rigenerazione, di multiplazione o di percorso), cioè la provenienza dal trasmettitore previsto Nella Racc. ITU-T G.831 è specificato un formato per APId composto da 16 byte (uno di CRC) APId nel byte J0 numero tra 0 e 255 o il formato G.831 per uso nazionale o nel dominio di un singolo operatore; il formato G.831 per uso internazionale o tra domini di diversi operatori APId nel byte J1/J2 formato arbitrario a 64 byte o il formato G.831 per uso nazionale o nel dominio di un singolo operatore; il formato G.831 per uso internazionale o tra domini di diversi operatori

43 Controllo Interallacciato di Parità (BIP) Regole per il calcolo della BIP-n su una stringa binaria di n m bit: 8 Segmentare la stringa binaria in m blocchi di n cifre Disporre gli m blocchi verticalmente Associare ad ogni colonna un bit di parità per rendere pari il numero complessivo degli 1 Esempio di calcolo della BIP-8 su 128 bit BIP

44 BIP-8 8 utilizzando il byte B1 Il BIP-8 è calcolato su tutti i bit della trama STM dopo l applicazione dello scrambling e posto nel byte B1 della trama successiva prima dello scrambling scrittura in B1 Calcolo BIP-8 Tx Trama STM-N i+1 esima SCRAMBLER Trama STM-N i-esima lettura del B1 Trama STM-N i+1 esima Confronto Numero Violazioni DESCRAMBLER Calcolo BIP-8 Trama STM-N i-esima Rx

45 BIP-24 utilizzando i byte B2 Il BIP-24 è calcolato su tutti i bit della trama STM dopo l applicazione dello scrambling ad eccezione del RSOH e posto nei byte B2 della trama successiva prima dello scrambling scrittura nei B2 Calcolo BIP-24 Tx Trama STM-N i+1 esima lettura dei B2 SCRAMBLER Trama STM-N i-esima Confronto Numero Violazioni Trama STM-N i+1 esima DESCRAMBLER Calcolo BIP-24 Trama STM-N i-esima Rx

46 Canale Telefonico di Servizio (E1, E2) I bytes E1 e E2 sono utilizzati per comunicazioni foniche di servizio (Engineering Order Wire, EOW); in particolare il byte E1 è accessibile sia a livello di apparati terminali (TL) sia di rigenerazione (RL), mentre il byte E2 è accessibile solo a livello di apparati terminali (TL) E1 E1 E1 TL RL RL TL E2

47 Canale di Comunicazione dei Dati (D1-D12) D12) Sono previsti due canali per il trasporto dei messaggi gestionali (Data Communication Channel, DCC) verso un centro di raccolta; D1-D3 (192 kbit/s) accessibile sia a livello di apparati terminali sia di rigenerazione e D4-D12 (576 kbit/s) accessibile solo a livello di apparati terminali NETWORK MANAGER ELEMENT MANAGER ELEMENT MANAGER ELEMENT MANAGER Q LAN Q LAN Q LAN I/F Q I/F Q I/F Q NE messaggi gestionali in D1-D12 NE NE

48 Impiego dei DCC DCN= Data Communication Network GNE = Gateway Network Element EM = Element Manager NE = Network Element NM = Network Manager R = Router LAN R EM LAN NM R NE Qecc QLAN R R DCN R NE GNE R R NE LAN

49 Stato della Sincronizzazione (S1) Un apparato SDH può essere sincronizzato da: sorgente esterna a 2 MHz aggregato STM-N tributario STM-N oscillatore Interno STM-N 2 Mbit/s STM-N ADM STM-N Uscita esterna di sincronizzazione (2 MHz) Ingresso esterno di sincronizzazione (2 MHz) Il byte S1 consente ad un apparato, sincronizzato tramite interfacce STM-N provenienti da altri apparati, di conoscere la qualità del segnale di sincronizzazione ricevuto e di attuare scambi di sincronizzazione nel caso di degrado della sorgente alla quale è asservito. bit di S1 (5-8) Qualità sincronizzazione Qualità sconosciuta Riservato Qualità G Riservato Qualità G.812, transit Riservato Riservato Riservato Qualità G.812, local Riservato Riservato Qualità SETS (orologio interno) Riservato Riservato Riservato Non usare per la sincronizzazione

50 Utilizzo del byte S1 L ADM #1, inizialmente sincronizzato dalla sorgente esterna, perde tale sincronismo 2 MHz 2 MHz #3 ADM STM-N 2 MHz #1 ADM #3 ADM STM-N 2 MHz #1 ADM STM-N #2 ADM STM-N #2 ADM Le informazioni sulla qualità della sincronizzazione permettono all ADM #3 di sincronizzarsi sull ADM-2 quando l ADM-1 passa in free running

51 Indicazione Remota di Errore (M1) L apparato, rilevate le violazioni sul flusso dati ricevuto tramite BIP-24, invia all apparato trasmittente il numero di violazioni tramite il byte M1 Bit Codifica 0 Violazioni BIP 1 Violazioni BIP 2 Violazioni BIP 3 Violazioni BIP [1] [4] Decodifica ed elaborazione M1 STM-1 Tx Rx Violazioni BIP 0 Violazioni BIP 0 Violazioni BIP [3] M1 Tx Violazioni BIP Codifica del byte M1 per la trama STM-1 [2] Codifica Calcolo BIP-24 Rx

52 Section Overhead - STM

53 Section Overhead - STM

54 Section Overhead - STM

55 Overhead di Percorso VC-4 J1 B3 C2 G1 F2 H4 F3 K3 N1 VC-4 POH C-4

56 Significato dei byte di HO-POH J1 (path trace) trasmette ripetutamente una sequenza di identificazione (HO Path APId) B3 controllo parità (BIP-8) sul VC-3/VC-4 precedente C2 (signal label) indica la composizione del VC-3/VC-4 H4 dipendente dal payload (es. indicatore multitrama dei VC di ordine inferiore contenuto nel VC-3/VC-4, puntatore celle ATM) G1 (path status) trasmette informazioni sullo stato del percorso all'apparato a monte (bit 1-4: REI, bit 5-7: RDI) F2, F3 canali d'utente K3 (bit 1-4) APS per percorso di ordine superiore N1 riservato per Tandem Connection Monitoring

57 Esempi di C2 Codice Indicazione Percorso VC-3/VC-4 non equipaggiato Equipaggiato non specifico Struttura a TUG TU bloccati (locked) Inserimento asincrono di DS3 o DS3E in un VC-3 Inserimento asincrono di un DS4E in un VC-4 ATM DQDB FDDI Segnale di test definito nella Racc. ITU-T O.181

58 Overhead di Percorso VC-2, VC-12, VC-11 V5 svolge varie funzioni relative a verifica di integrità (BIP, REI, RDI) J2 (path trace) N2 K4 trasmette ripetutamente una sequenza di identificazione (LO Path APId) riservato per Tandem Connection Monitoring bit 1-4: APS per percorso di ordine inferiore; bit 5-7: contiene la codifica dello specifico difetto segnalato mediante il bit di RDI nel byte V5 V5 J2 N2 K4

59 Formato del byte V5 del LO POH bit 1-2 controllo parità BIP-2 bit 3 REI (Remote Error Indication) bit 4 RFI (Remote Failure Indication); notifica l estremità remota che il recupero dopo una caduta del percorso non è stato fatto entro il massimo tempo previsto bit 5-7 composizione del VC (signal label): definisce la funzione di adattamento dello strato cliente; valori previsti sono: unequipped, equipped (nonspecific); asynchrnonous; bit synchronous; byte synchronous. bit 8 RDI (Remote Defect Indication); notifica l estremo remoto della ricezione di un AIS

Reti di Trasporto. Ing. Stefano Salsano. AA2003/04 Blocco 3. Dove siamo?

Reti di Trasporto. Ing. Stefano Salsano. AA2003/04 Blocco 3. Dove siamo? Reti di Trasporto Ing. Stefano Salsano AA2003/04 Blocco 3 1 Dove siamo? Tecniche di multiplazione, PCM e PDH» Tecniche di multiplazione (FDM, TDM, CDM)» Multiplazione numerica PCM» Multiplazioni numeriche,

Dettagli

Reti di Trasporto Ing. Stefano Salsano AA2005/06 Blocco 2

Reti di Trasporto Ing. Stefano Salsano AA2005/06 Blocco 2 Reti di Trasporto Ing. Stefano Salsano AA2005/06 Blocco 2 1 Dove siamo? Tecniche di multiplazione, PCM e PDH» Tecniche di multiplazione (FDM, TDM, CDM)» Multiplazione numerica PCM» Multiplazioni numeriche,

Dettagli

SDH Synchronous Digital Hierarchy

SDH Synchronous Digital Hierarchy SDH Synchronous Digital Hierarchy Principi della gerarchia SDH Si basa sulla rete SONET (Synchronous Optical Network) L elemento base si chiama STM-1 (Synchronous Transport Module-level 1) Durata 125µs

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Topologia generica di rete a commutazione di circuito. Il livello fisico. Gerarchia della rete telefonica

Topologia generica di rete a commutazione di circuito. Il livello fisico. Gerarchia della rete telefonica Novembre 2003 Reti e Sistemi Telematici - 2 Topologia generica di rete a commutazione di circuito Il livello fisico Gruppo Reti TLC giancarlopirani@telecomitaliait http://wwwtelematicapolitoit/ A B X C

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Gestione degli apparati SDH

Gestione degli apparati SDH SDH Gestione degli apparati SDH FABRIZIO BROCCOLINI GIOVANNI CIMINARI GIOVANNI PICCIANO Gli apparati SDH costituiscono forse uno dei primi esempi di nuove tecnologie per le telecomunicazioni che, grazie

Dettagli

HTTP adaptation layer per generico protocollo di scambio dati

HTTP adaptation layer per generico protocollo di scambio dati HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

La nuova gerarchia di multiplazione sincrona (SDH)

La nuova gerarchia di multiplazione sincrona (SDH) La nuova gerarchia di multiplazione sincrona (SDH) A. Mariconda, R. C. Misul, F. Parente, R. Pietroiusti (*) In questo articolo vengono descritte le principali caratteristiche della nuova gerarchia numerica

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

INFORMATICA 1 L. Mezzalira

INFORMATICA 1 L. Mezzalira INFORMATICA 1 L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software del modello

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Accesso al servizio di Rete Privata Virtuale

Accesso al servizio di Rete Privata Virtuale SPECIFICA TECNICA N. 763 20 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Accesso al servizio di Rete Privata Virtuale Versione 2 (gennaio 2001) ST 763-20 versione

Dettagli

Specifica tecnica delle interfacce fisiche offerte da Telecom Italia

Specifica tecnica delle interfacce fisiche offerte da Telecom Italia Tipo documento Emesso da : Specifica Tecnica Specifica tecnica delle interfacce fisiche offerte Pag. 1 / 6 REGISTRO DELLE MODIFICHE N Revisione Descrizione Data Emissione 0 Prima emissione 30/07/2002 INDICE

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione Gestione della memoria Paginazione Segmentazione Segmentazione con paginazione Modello di paginazione Il numero di pagina serve come indice per la tabella delle pagine. Questa contiene l indirizzo di base

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Comunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica

Comunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica Comunicazione Seriale Prof. Antonino Mazzeo Corso di Laurea Specialistica in Ingegneria Informatica UART/USART Intel 8251A Standard Universal Synchronous/Asynchronous Receiver/Trasmitter (USART) Progettata

Dettagli

VISUALFLEET Software Overview

VISUALFLEET Software Overview soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software

Dettagli

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Codifica binaria dei numeri relativi

Codifica binaria dei numeri relativi Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Rappresentazione delle informazioni

Rappresentazione delle informazioni Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Registri. «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net

Registri. «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net Registri Registri semplici....................................... 1823 Registri a scorrimento..................................

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni

Dettagli

Esempio: dest = parolagigante, lettere = PROVA dest (dopo l'invocazione di tipo pari ) = pprrlogvgante

Esempio: dest = parolagigante, lettere = PROVA dest (dopo l'invocazione di tipo pari ) = pprrlogvgante Esercizio 0 Scambio lettere Scrivere la funzione void scambiolettere(char *dest, char *lettere, int p_o_d) che modifichi la stringa destinazione (dest), sostituendone i caratteri pari o dispari (a seconda

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Scheda di collaudo Integrazione NoTIER

Scheda di collaudo Integrazione NoTIER Scheda di collaudo Integrazione NoTIER Ente Data Collaudo Versione Data Autore Cambiamenti apportati 1.0 18/03/2015 Intercent-ER Prima stesura 1.1 26/05/2015 Intercent-ER Integrate revisioni del Parer

Dettagli

MODALITÀ DI GENERAZIONE DEL BARCODE SUI PLICHI

MODALITÀ DI GENERAZIONE DEL BARCODE SUI PLICHI MODALITÀ DI GENERAZIONE DEL BARCODE SUI PLICHI 1 1 DOCUMENTI CITATI... 3 2 SCOPO E CAMPO DI APPLICAZIONE... 3 3 TERMINI E DEFINIZIONI... 3 4 SPECIFICHE TECNICHE... 3 4.1 GENERALITÀ... 3 4.2 REQUISITI FISICI

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Il memory manager. Gestione della memoria centrale

Il memory manager. Gestione della memoria centrale Il memory manager Gestione della memoria centrale La memoria La memoria RAM è un vettore molto grande di WORD cioè celle elementari a 16bit, 32bit, 64bit (2Byte, 4Byte, 8Byte) o altre misure a seconda

Dettagli

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11 Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Documenti Tecnici Informatica e Farmacia Vega S.p.A. Premessa La procedura di Cassa Contanti rileva i movimenti giornalieri

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System

Dettagli

Reti sequenziali sincrone

Reti sequenziali sincrone Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T

Dettagli

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2.

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Dichiarazione di dati: le direttive DS e DC...3 2.1 Direttiva DS...3 2.2

Dettagli

RETI DI TELECOMUNICAZIONI

RETI DI TELECOMUNICAZIONI Corso di Studi in Ing. delle Telecomunicazioni LAUREA in INGEGNERIA DELLE TELECOMUNICAZIONI RETI DI TELECOMUNICAZIONI Stefano Giordano Lezione n.8n Multiplazione in reti Sonet e SDH; Tecniche di protezione;

Dettagli

I database relazionali (Access)

I database relazionali (Access) I database relazionali (Access) Filippo TROTTA 04/02/2013 1 Prof.Filippo TROTTA Definizioni Database Sistema di gestione di database (DBMS, Database Management System) Sistema di gestione di database relazionale

Dettagli

Evoluzione architettura di rete

Evoluzione architettura di rete Evoluzione architettura di rete Precedente struttura generale della rete telefonica nazionale (analogica) CN CC CD (3 Centri Intercontinentali) (5 Centri Internazionali) 2 CN 21 Centri Compartimentali

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

RETI INTERNET MULTIMEDIALI. Esercitazione 2

RETI INTERNET MULTIMEDIALI. Esercitazione 2 RETI INTERNET MULTIMEDIALI Esercitazione 2 1 VOIP 2 Esercizio 1 Dimensionamento Si consideri un sistema VoIP che operi con codifica G.729 a r=8 kbit/s. L'intervallo di pacchettizzazione è fissato a T=20ms.

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

L insieme di queste funzioni, costituisce un sistema completo di gestione e controllo del lavoro di ogni Punto Vendita.

L insieme di queste funzioni, costituisce un sistema completo di gestione e controllo del lavoro di ogni Punto Vendita. 35. Orari di Lavoro Le Aziende di medie o grandi dimensioni hanno spesso la necessità di tenere monitorati gli orari di attività dei propri Punti Vendita e del personale. Shop_Net offre una serie di funzioni

Dettagli

I Socket. Laboratorio Software 2008-2009 M. Grotto R. Farina

I Socket. Laboratorio Software 2008-2009 M. Grotto R. Farina M. Grotto R. Farina Sommario 1. Applicazioni Distribuite 2. I Socket Introduzione Interfacce e protocolli Descrizione Stile di comunicazione Namespace e protocollo Include e system call Creazione e chiusura

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza:

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza: Pagina 1 di 5 Topologie WAN Reti di reti Nel modulo 5 si è discusso delle topologie di rete e si è affermato che una rete di telecomunicazioni può essere rappresentata con un grafo, ossia una struttura

Dettagli