Lo strato di collegamento e le reti Ethernet Modulo 5 (Unità 1-2-3)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo strato di collegamento e le reti Ethernet Modulo 5 (Unità 1-2-3)"

Transcript

1 Lo strato di collegamento e le reti Ethernet Modulo 5 (Unità 1-2-3) Il livello 2, Data-Link, è suddiviso in due sottolivelli: - il sottolivello MAC (Media Access Control) - il sottolivello LLC (Logical Link Control) Il sottolivello MAC contiene parecchie tecnologie di accesso al mezzo condiviso standardizzate dal progetto IEEE 802 (IEEE sta per Institute of Electrical and Electronics Engineers), alcuni sono: - IEEE per reti Ethernet - IEEE per reti Token-Ring - IEEE per reti a fibre Wireless Sottolivello MAC (pag.304) Il sottolivello MAC si occupa di tutto quello che riguarda l accesso al mezzo trasmissivo che è condiviso dalla rete: determina chi può utilizzare il mezzo trasmissivo in un certo momento e stabilisce dove iniziano i frame di dati e dove finiscono. Per richiedere l accesso al canale il livello MAC può usare due protocolli di accesso: - protocollo ad accesso controllato, ovvero prima di trasmettere è in possesso del controllo del mezzo per evitare le collisioni (es. rete Token Ring) - protocollo ad accesso causale, ovvero trasmette senza avere controllo del mezzo e quindi esiste la possibilità di collisioni (es. rete Ethernet con CSMA/CD) Il sottolivello MAC si occupa anche delle schede di rete NIC (Network Interface Card) e delle connessioni alle schede. Ogni scheda ha un indirizzo univoco, a livello mondiale, detto MAC ADDRESS costituito da un codice di 6 ottetti (6 byte da 8 bit = 48 bit). I primi 3 ottetti sono detti OUI (Organizationally Unique Identifier) e si riferiscono all azienda che l ha prodotta, gli altri 3 sono un identificativo della singola scheda, fissato dall azienda. Gli ottetti vengono solitamente rappresentati in formato esadecimale, separando ciascun ottetto con un trattino o con i due punti. Un esempio di indirizzo MAC è " C-7F-1D". Confrontando i primi tre ottetti con le assegnazioni OUI si può osservare come esso appartenga alla Dell Corporation, mentre gli ultimi tre ottetti rappresentano il numero seriale assegnato al componente dal produttore. Ogni scheda ha un indirizzo unico perché i primi 24 bit sono identificativi della casa produttrice e i successivi della scheda. In questo modo ogni casa produttrice ha a disposizione 2 24 indirizzi, quindi 1

2 può produrre più di 16 milioni di schede; se un produttore ne produce meno, gli indirizzi (a 48 bit) non assegnati vengono persi, non potendo essere utilizzati da altri costruttori. Si comprende, quindi, come l'indirizzo MAC non cambi se si sposta una scheda di rete da una LAN ad un'altra, mentre invece può cambiare l'indirizzo IP. Gli indirizzi MAC non sono mai acceduti dall utente ma è il Sistema Operativo che associa il nome del computer al suo indirizzo MAC, rilevandolo dalla scheda di rete NIC. Per individuare l indirizzo MAC di una scheda presente in qualsiasi computer, in ambiente Windows da prompt dei comandi digitare ipconfig /all. Indirizzi IEEE EUI-64 L'indirizzo IEEE EUI-64 rappresenta un nuovo standard per l'indirizzamento delle interfacce di rete. L'ID azienda di 24 bit e l'id estensione di 40 bit creano uno spazio di indirizzi di dimensioni maggiori per il produttore di schede di rete. Sottolivello LLC (pag.313) Il sottolivello LLC è un interfaccia verso il livello di rete nel modello OSI. Qualunque sia la tecnologia utilizzata per accedere al mezzo trasmissivo, il sottolivello LLC fornisce al livello di rete (livello 3) il trasporto affidabile dell informazione tra due punti. In dettaglio può fornire servizi di controllo di flusso, conferma, rilevazione degli errori. L'LLC può fornire al livello superiore tre distinte modalità di servizio: Tipo 1 (logical data link) è un servizio non affidabile e non orientato alla connessione, costituito da singoli frame che vengono trasmessi in modo indipendente l'uno dall'altro e senza richiedere alcuna comunicazione preliminare. È possibile la trasmissione verso una sola stazione (unicast), più stazioni (multicast) o l'intera rete (broadcast). Non è garantita la consegna dei singoli elementi e neppure che sia rispettata la sequenza di trasmissione. Non è prevista alcuna forma di correzione degli errori né di controllo di flusso; qualora tali funzioni siano necessarie, devono essere fornite dai protocolli di livello superiore. Tipo 2 (data link connection) è un servizio affidabile e orientato alla connessione, che richiede l'apertura di un canale di comunicazione tra una stazione sorgente e una destinazione (unicast o punto-punto) per consentire lo scambio dei dati. Sono presenti meccanismi di correzione degli errori e di sequenziamento che garantiscono la consegna dei dati inviati nella sequenza di trasmissione. Tipo 3 è una modalità di servizio logical data link alternativa, affidabile e non orientata alla connessione, che prevede una conferma di ricezione (acknowledge) per i frame inviati e garantisce la consegna ordinata dei dati trasmessi, senza richiedere prima la connessione. La rete Ethernet, IEEE e tecniche a contesa La rete Ethernet rappresenta oggi la rete LAN più nota e più diffusa. La nascita di Ethernet risale al 1976 quando Xerox utilizzò un metodo di accesso al mezzo trasmissivo di tipo a contesa, chiamato CSMA/CD, per realizzare una rete locale con una velocità di 2,94 Mbit/s per collegare oltre 100 stazioni. Ethernet incontrò subito un notevole successo per la sua semplicità realizzativa e le elevate prestazioni; per questo motivo Digital, Intel e Xerox formarono un consorzio DIX per elaborare le specifiche della rete Ethernet alla velocità trasmissiva di 10 Mbit/s. 2

3 La rete Ethernet è stata standardizzata come IEEE e mentre nella prima versione veniva utilizzata la topologia a bus, dove tutte le stazioni condividevano il mezzo trasmissivo cavo coassiale; con l'utilizzo di dispositivi di rete quali gli hub e switch si ottenne una nuova versione di Ethernet con un collegamento fisico a stella, ovvero con uno switch funzionante da centro stella ed eventuali hub per aumentare l'affidabilità della rete e facilitare la ricerca di difetti nel cavo. I mezzi trasmissivi utilizzati sono il doppino UTP e la fibra ottica. La velocità trasmissiva può essere di 10 Gbit/s. Esempi di reti Ethernet Uno spinotto RJ45 va alla scheda montata nel computer che si vuole collegare, l'altro all'hub. È possibile anche collegare fra di loro due soli computer provvisti di scheda Ethernet; in questo caso si usa un cavo incrociato, con i collegamenti diversi rispetto a quelli di un cavo Ethernet normale. Tecnica a contesa CSMA/CD Le caratteristiche di sono ben riassunte nell'acronimo CSMA/CD: Carrier Sense: ogni stazione sulla rete locale ascolta continuamente il mezzo trasmissivo; Multiple Access: il mezzo trasmissivo è condiviso da ogni stazione; Collision Detection: le stazioni sono in grado di rilevare la presenza di collisioni dovute alla trasmissione simultanea, e reagire di conseguenza. La tecnica fu sviluppata nel 1970 e rappresenta una pietra miliare nella storia delle reti e di Internet. Il metodo di accesso CSMA/CD prevede che, prima di trasmettere, una stazione "ascolti" il mezzo di trasmissione per determinare se un'altra stazione stia trasmettendo un messaggio nello stesso momento (in pratica attende di percepire uno spazio vuoto tra le trasmissioni di rete). Se nessun'altra stazione sta trasmettendo, allora la stazione invia il suo messaggio, ed esso viaggia verso tutte le altre stazioni sulla rete. Ogni stazione ricevente a sua volta esamina l'indirizzo allegato al messaggio ricevuto: se tale indirizzo la riguarda direttamente, allora il messaggio sarà ricevuto ed elaborato da essa. Con CSMA/CD può accadere che due o più stazioni inviino contemporaneamente i loro messaggi, producendo una trasmissione confusa detta collisione. Tutte le stazioni sulla rete, incluse quelle trasmittenti, sono continuamente in ascolto del mezzo trasmissivo e sono in grado di rilevare la collisione. Le stazioni riceventi ignorano la trasmissione confusa, mentre le stazioni trasmittenti sospendono immediatamente la trasmissione non appena rilevano una collisione. In seguito ad una collisione ogni stazione trasmittente resta in attesa per un certo periodo di tempo, dopo di che riprova a trasmettere. Se tutte le stazioni trasmittenti attendessero lo stesso intervallo di tempo prima di ritrasmettere, sarebbe molto probabile un'altra collisione; per evitare questa 3

4 evenienza, ogni stazione genera dapprima un numero casuale, che determina l'intervallo di tempo per cui dovrebbe restare in attesa prima di ritrasmettere dopo una particolare collisione. Un vantaggio fondamentale del metodo CSMA/CD è che l'accesso al mezzo fisico è solitamente velocissimo perché viene facilitato dagli HUB che con il loro circuito sono in grado di smistare i pacchetti trasmessi ad una velocità molto superiore a quelle delle medie della rete evitando in gran parte i conflitti e migliorando considerevolmente le prestazioni di tutte le reti. Tuttavia, in condizioni di traffico più gravose, il numero di collisioni cresce, per cui il tempo impiegato per rispondere alle collisioni e per ritrasmettere può causare un deterioramento delle prestazioni della LAN. Abbiamo detto che per rilevare il verificarsi di queste collisioni, una stazione in fase di trasmissione continua ad ascoltare i segnali sul canale, confrontandoli con quelli da lei generati. Nel caso in cui sia rilevata una collisione vengono effettuate le seguenti azioni: la stazione trasmittente sospende la trasmissione e invia una sequenza di jamming (interferenza trasmissiva) composta da 32 bit per avvertire le altre stazioni della collisione; le stazioni in ascolto, intercettando il jamming, scartano i bit ricevuti; la stazione trasmittente ripete il tentativo di trasmissione dopo un tempo di attesa generato in modo casuale utilizzando un algoritmo detto algoritmo di back-off. Il numero massimo di tentativi di ritrasmissione è 16. Indichiamo con T il tempo di propagazione del segnale tra due qualsiasi stazioni presenti sulla rete A e B. A T = Tempo di propagazione B Supponiamo che A inizi a trasmettere all'istante t. La stazione B non si accorgerà che il canale è occupato da un'altra stazione fino all'istante t+t e quindi può inviare un proprio messaggio prima di tale istante. All'istante t+t la stazione B rivela la collisione, cessa di trasmettere il messaggio che aveva iniziato a trasmettere ed invia un pacchetto di jamming. La stazione A riceve il pacchetto di jamming all'istante t+2t e soltanto a questo istante, cioè dopo un intervallo di 2T, essa è in grado di rivelare la sovrapposizione del proprio messaggio con quello generato da un'altra stazione. Se indichiamo con T il tempo massimo di propagazione del segnale tra due qualsiasi stazioni presenti sulla rete, 2T rappresenta il tempo massimo di trasmissione per una stazione prima di accorgersi di una collisione. Il tempo 2T prende il nome di round-trip delay (o RTT, cioè roundtrip time). Il Round Trip Time o Round Trip Delay è quindi una misura del tempo impiegato da un pacchetto per viaggiare da un computer della rete ad un altro e tornare indietro (tipicamente, un'andata clientserver ed il ritorno server-client). Caratteristiche dell algoritmo di back-off Nel caso di collisione tra due o più stazioni il protocollo CSMA/CD sceglie in modo casuale l istante di ritrasmissione per ciascuna stazione utilizzando l algoritmo di Back-Off. In pratica, considerando un tempo di attesa minimo (slot time) di 51,2 microsecondi, il tempo di attesa è dato da un numero r moltiplicato per il tempo di attesa minimo=51,2 microsecondi, dove r è un numero casuale ottenuto secondo la seguente regola: 4

5 Si sceglie un numero casuale k=min{n,10} dove n è il numero delle collisioni (quindi se n<=10 si ha che K=n; se 10<n<=16 allora K=10); il tempo di attesa prima di trasmettere con il canale libero è t a = r x 51,2, dove 0<=r<=2 k -1. Dopo 16 collisioni consecutive viene inviato un messaggio di errore al livello superiore e la trasmissione viene sospesa. Ogni volta che avviene una collisione k aumenta e con esso il limite massimo che r può assumere. Formato del frame Ethernet (IEEE 802.3) Lo standard IEEE è attualmente il più diffuso. Il formato dei pacchetti IEEE è il seguente: Contenuto Preambolo Inizio Frame Indirizzo MAC destinazione Indirizzo MAC sorgente Lunghezza dei dati Dati Pad FCS Spiegazione Si tratta di una sequenza di segnali 1 e 0 che consente di sincronizzare il clock del ricevitore con quello del trasmettitore. In particolare contiene la sequenza di bit Questo campo è composto da un byte, la cui sequenza di bit è (in esadecimale AB). Gli ultimi due 1 segnalano la fine del segnale di sincronismo e l inizio del frame vero e proprio. 6 byte del MAC address della scheda di rete del destinatario 6 byte del MAC address della scheda di rete del sorgente Lunghezza dei dati da 0 a 1500 byte Payload del livello superiore Sono i dati veri e propri che verranno trasmessi con questo frame. I dati possono ammontare al massimo a 1500 byte. Ha una lunghezza variabile tra 0 e 46 byte e viene introdotto per garantire che la lunghezza minima del pacchetto non sia inferiore a 64 byte. Se il frame è più corto di 64 byte con questo campo si porta il frame alla lunghezza di 64byte. Questo valore minimo del pacchetto è necessario per un corretto funzionamento del protocollo CSMA/CD (serve per permettere al ricevitore di distinguere tra la ricezione di una trama e la ricezione di frammenti prodotti da una collisione). È il codice CRC (codice di controllo del frame) Di tale standard ne esistono alcune varianti in relazione ai mezzi fisici utilizzati. I principali sono: 10Base-2, 10Base-5, 10 Base-T, 100Base-TX, 100 Base-FX. - Il primo numero indica la velocità massima, espressa in megabit al secondo, raggiungibile dalla rete; - Il termine "Base" indica che la tecnologia Ethernet è la base del sistema. - Le categorie 10 Base-5 (Thick ethernet) e 10 Base-2 (Thin ethernet) a bus - hanno mezzo fisico cavo coassiale. - Gli standard 10 Base-T e 100 Base-T (Fast Ethernet) vengono utilizzati nelle topologie fisiche a stella. La lettera, in questo caso, indica il tipo di cavo. "T " sta per "Twisted pair", il doppino 5

6 intrecciato che può essere a sua volta non schermato (UTP - Unshielded Twisted Pair) o schermato (STP - Shielded Twisted Pair). - Nel 100 Base-FX la lettera "F" indica il cavo in fibra ottica ("Fiber"). Rilevamento degli errori La rilevazione d'errore consiste nella capacità di scoprire la presenza di errori causati dal rumore o da altri fenomeni deterioranti durante una trasmissione di dati. Un importante funzione del livello data link nelle reti è rappresentata dal rilevamento degli errori di trasmissione. Il nodo che riceve il messaggio deve essere in grado di determinare l integrità del messaggio, per far ciò il nodo trasmittente aggiunge alcuni bit di controllo FCS (Frame Check Sequence). Per calcolare l FCS, l host trasmittente applica un algoritmo matematico alla stringa di bit che invia. Lo stesso algoritmo viene poi applicato dall host ricevente che confronta il risultato ottenuto con quello ricevuto ed è in grado di determinare se il frame di dati è arrivato integro. In caso di errore verrà richiesto il rinvio del frame al mittente. Calcolo dei Codici CRC I Cyclic Redundancy Code (CRC), noti anche come polynomial code, sono basati sull'idea di considerare le stringhe di bit come rappresentazioni di polinomi a coefficienti 0 e 1 (un numero ad m bit corrisponde ad un polinomio di grado m-1). Ad esempio, la stringa di bit 1101 corrisponde al polinomio x 3 + x 2 + x 0. L'aritmetica polinomiale è fatta in modulo 2, secondo le regole della teoria algebrica dei campi. In particolare: addizione e sottrazione sono equivalenti all'or esclusivo (non c'è riporto o prestito); la divisione è come in binario, calcolata attraverso la sottrazione modulo 2. Per utilizzare questo metodo di controllo, il mittente ed il destinatario si mettono d'accordo su un polinomio generatore G(x), che deve avere il bit più significativo e quello meno significativo entrambi uguali ad 1. Supponiamo che G(x) abbia grado r. Il frame M(x), del quale si vuole calcolare il checksum, deve essere più lungo di G(x). Supponiamo che abbia m bit, con m > r. L'idea è di appendere in coda al frame un checksum tale che il polinomio corrispondente sia divisibile per G(x). Quando il ricevente riceve il frame più il checksum, divide il tutto per G(x). Se il risultato è zero è tutto OK, altrimenti c'è stato un errore. Il calcolo del CRC si effettua come segue: 1. Accodare r bit a destra del frame, che quindi ha m+r bit, e corrisponde ad x r M(x); 2. Dividere x r M(x) per G(x); 3. Accodare ad x r M(x) il resto della divisione effettuata al passo precedente. Ciò che si ottiene è il frame più il checksum da trasmettere, che è ovviamente divisibile per G(x). Si noti che di fatto questa è un'operazione di XOR fatta sugli r bit meno significativi, e quindi non modifica il frame. 6

7 Questo metodo è molto potente, infatti un codice polinomiale con r bit: rileva tutti gli errori singoli e doppi; rileva tutti gli errori di x bit, x dispari; rileva tutti i burst (gruppi contigui) di errori di lunghezza <= r. Tra i polinomi sono diventati standard internazionali: CRC-12: x 12 + x 11 + x 3 + x 2 + x 1 + 1; CRC-16: x 16 + x 15 +x 2 + 1; CRC-CCITT: x 16 + x 12 + x 5 + 1; Ad esempio la sequenza si può rappresentare con il polinomio P(x) = 1 x7 + 1x5 + 1x1 + 1x0 ovvero M(x) = x7 + x5 + x1 + x0 Si divide il polinomio del messaggio per il polinomio generatore di grado r <= s-1 aggiungendo r zeri e dividendo in modulo 2. G(x) = x : 1001 in modulo 2 Considerando le regole del modulo 2: 0-0 = = = = 0 Q(x) = R(x) = 101 il dato da trasmettere è dove R(x) è il CRC ed è la parte che viene aggiunta al messaggio da trasmettere. Esempio 1. Calcolare il CRC. Sia: M(x) = x 3 + x 2 + x G(x) = x M(x) il messaggio da trasmettere (su k bit) G(x) il polinomio generatore : 101 = 1101 il quoziente viene ignorato ai fini del calcolo del CRC 101 = il divisore sta dentro il dividendo perché ha gli stessi bit significativi == =01 è il CRC, quindi il messaggio da trasferire sarà: Il ricevente divide, sempre in modulo 2, il messaggio ricevuto (compreso di CRC), se il resto è 0 la ricezione è corretta, altrimenti no. Esempio 2 7

8 Si deve trasmettere il messaggio (dieci bit) utilizzando l algoritmo CRC per la rilevazione d errore ed il polinomio generatore di grado 4: x 4 +x 1 +x 0. Determinare il messaggio trasmesso considerando che per ottenere il CRC devono essere aggiunti quattro zeri al messaggio da trasmettere. Risposta: : 10011=1110 = Resto = CRC : = il quoziente viene ignorato ai fini del calcolo del CRC = =00001 = = = = =01010 = =01110 =1110 è il CRC, quindi il messaggio da trasferire sarà: la trasmissione sarebbe Esempio 3. Sia: M(x) = x 6 + x 3 + x 2 G(x) = x M(x) il messaggio da trasmettere (su k bit) G(x) il polinomio generatore : = il quoziente viene ignorato ai fini del calcolo del CRC =00100 =01000 = =00010 =00100 =01000 =1000 è il CRC, quindi il messaggio da trasferire sarà:

9 Rete Token Ring (IEEE 802.5) Una rete Token Ring è una LAN nella quale i computer sono collegati punto-punto con topologia logica ad anello che, per evitare la collisione di dati trasmessi contemporaneamente da due computer della rete, impiega un protocollo chiamato appunto Token Ring. La rete token ring è stata sviluppata da IBM negli anni 70 come risposta alla rete Ethernet ed è utilizzata principalmente all interno di tali sistemi. È stata poi standardizzata dall IEEE nella specifica Aveva inizialmente una velocità trasmissiva di 4 MHz, poi a 16 MHZ, ma il suo costo di implementazione è molto superiore alla rete Ethernet, per questo ha scarse prospettive di sviluppo. Inoltre, sebbene da un punto di vista teorico sia più efficiente dell'ethernet, è stata superata da quest'ultima per l'alta commercializzazione. Infatti, l'ethernet grazie alle implementazioni sempre più veloci e all'introduzione degli switch (che evitano i conflitti) ha surclassato le implementazioni della Token Ring. Schema di una rete Token ring Si basa su un modello di accesso di tipo token passing (passaggio di gettone) e funziona come segue: 1) i vari sistemi si passano periodicamente l un l altro, in maniera circolare, un particolare segnale (gettone), detto token, che è una semplice configurazione di bit e può assumere 2 stati logici: vuoto o pieno (il token serve appunto per evitare le collisioni); 2) Se il token è vuoto significa che esso non trasporta alcuna informazione ed il sistema che lo riceve, se lo desidera, può inviare sulla rete un pacchetto, inserendolo nel frame del token al quale provvederà a cambiare lo stato, da vuoto a pieno (questo implica la semplice modifica da 0 a 1 nella parte del frame che indica i bit del token) altrimenti reinserisce sulla rete il token vuoto, come lo ha ricevuto; 3) Se il token è pieno, il sistema che lo riceve verifica se il destinatario indicato nel pacchetto trasportato è lui stesso. In caso positivo preleva il pacchetto dalla rete, ne fa una copia e reinserisce sulla rete il token e il pacchetto ricevuto (sul pacchetto aggiorna il byte FS che vedremo dopo); altrimenti reinserisce semplicemente sulla rete il token ed il pacchetto così come li ha ricevuti; 4) Quando il pacchetto arriva all host che lo aveva generato, questo lo toglie dalla rete (cancellandolo dal frame del token) e rimette in circolo il token vuoto. Il pacchetto contenente il messaggio viene letto quindi da tutti i computer che si trovano a valle (downstream) fino a che non raggiunge il destinatario. Può trasmettere solo un computer alla volta, quello in possesso del token, e, ogni volta che riceve il token, può trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi riceverà il token ed avrà quindi la possibilità di trasmettere. I dispositivi di rete garantiscono la presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. 9

10 Generazione del token In una rete Token Ring c è una stazione, detta ACTIVE MONITOR, che gestisce alcune funzioni molto importanti della rete. Tra le sue funzioni c è quella fondamentale di generare la prima volta il token e rigenerarlo ogni volta che è necessario (cioè se è stato cancellato, se si è perso, o altro). Come viene designato l Active Monitor: In fase di startup della rete tutti gli host connessi trasmettono in broadcast un frame che contiene il proprio indirizzo MAC e contemporaneamente ricevono gli indirizzi MAC delle altre stazioni. Quando un host riceve un indirizzo numericamente maggiore del proprio, interrompe l invio del proprio MAC. Alla fine solo una stazione trasmetterà il proprio MAC e quello è l ACTIVE MONITOR. Rilascio del TOKEN Normale Abbiamo detto che in una rete Token ring ogni stazione ha un collegamento punto-punto con le stazioni vicine, tuttavia ha caratteristiche di tipo broadcast per il tipo di funzionamento, ovvero perché il frame fa un giro completo dell anello ed è ricevuto da tutte le stazioni della rete : - quando riceve un messaggio, l host verifica se è lui il destinatario verificando l indirizzo di destinazione, in tal caso fa una copia locale del messaggio e lo rimette in rete, altrimenti lo rimette in rete senza averne fatto la copia. Quando il frame arriva all host che lo aveva generato, questo lo toglie dalla rete e rimette in circolo il token vuoto. Forzato Il rilascio del token può essere anche forzato. Questo avviene per permettere una maggiore efficienza della rete e sfrutta il passaggio del token per trasmettere altri frame senza aspettare che il frame concluda il giro dell anello. In dettaglio, consideriamo 4 stazioni, A,B,C,D, in una rete token ring: - A deve trasmettere, quindi cattura il token, inizia a trasmettere P1 e anziché aspettare di ricevere la trama rilascia il token (nel senso che non lo setta pieno ma vuoto) dopo la trasmissione del frame P1; - B cattura il token, trasmette il frame P2 (ovvero accoda il frame P2 al frame P1) e rilascia il token; - A riceve il frame P1 e lo toglie dal ciclo (nel senso che lo elimina dal pacchetto che sta girando); - B riceve il frame P2 e lo toglie dal ciclo; - il token rimane in circolo per essere catturato. 10

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

http://mottatommaso.altervista.org

http://mottatommaso.altervista.org Standard IEEE 802 per reti LAN http://mottatommaso.altervista.org T. Motta Rete locale Rete LAN: rete di computer di dimensione limitata e senza attraversamento di suolo pubblico Sono di diversi tipi:

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

Reti di calcolatori. Lezione del 27 maggio

Reti di calcolatori. Lezione del 27 maggio Reti di calcolatori Lezione del 27 maggio TPC/IP ed i livelli 1 e 2 TCP/IP architettura di rete focalizzata sull internetworking Mancano i primi 2 livelli Connessione ad Internet: due scenari tipici Connessione

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Capitolo ETHERNET BUS. Figura 1. Struttura della rete Ethernet

Capitolo ETHERNET BUS. Figura 1. Struttura della rete Ethernet Capitolo ETHERNET 1. Introduzione Ethernet rappresenta oggi la rete più nota e più diffusa in tutto il mondo. La nascita di Ethernet risale al 1976 quando Xerox utilizzò il protocollo CSMA/CD per realizzare

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

15. Data link layer: Ethernet e FastEthernet

15. Data link layer: Ethernet e FastEthernet INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza 15. Data link layer: Ethernet e FastEthernet Prof. R. R. Cusani Ethernet

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.1 Architetture Prof. Filippini 2 Le reti locali (Local Area Networks-LAN) sono reti di telecomunicazione pensate e ottimizzate per

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Reti e sottoreti Componenti hardware per le reti Topologie di rete Rete con cavo UTP Tecnologie di rete Ethernet IEEE 802.3 Token Ring IEEE 802.

Reti e sottoreti Componenti hardware per le reti Topologie di rete Rete con cavo UTP Tecnologie di rete Ethernet IEEE 802.3 Token Ring IEEE 802. Reti e sottoreti LAN, MAN, WAN, PAN Nodi di rete, client e server NOS (Network Operating System) Reti Peer-to-Peer Componenti hardware per le reti Cablaggio Schede di rete (NIC-Network Interface Card)

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Reti e problematiche di Rete: Reti geografiche e reti locali

Reti e problematiche di Rete: Reti geografiche e reti locali Reti e problematiche di Rete: Reti geografiche e reti locali Enrico Cavalli - enrico.cavalli@unibg.it Università di Bergamo - Anno Accademico 2008-2009 Reti Locali Reti geografiche e reti locali 2 1 Applicazioni

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Le reti Ethernet e il data link

Le reti Ethernet e il data link Le reti Ethernet e il data link Dopo la fine degli anni '70 si diffusero rapidamente sul mercato, soprattutto statunitense, le reti LAN, reti di calcolatori locali con uso di canali trasmissivi ad alta

Dettagli

Reti Locali. www.vincenzocalabro.it 1

Reti Locali. www.vincenzocalabro.it 1 Reti Locali 1 LAN (LocalArea Network) Rete di calcolatori Rete a commutazione di pacchetto; Reti Private; Alte prestazioni; Basso tasso di errore; Basso Costo. Sistema di comunicazione che permette ad

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Reti locali Ethernet I lucidi presentati al

Dettagli

Figura 1-1: Topologia delle reti e loro connessione

Figura 1-1: Topologia delle reti e loro connessione 1. Introduzione alle reti La rete è una sorta d infrastruttura, costituita da un insieme di cavi, apparati elettronici e software, che serve a mettere in comunicazione i sistemi informativi o in senso

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Esame di INFORMATICA Lezione 6

Esame di INFORMATICA Lezione 6 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.1 Architetture Prof. Filippini 2 Le reti locali (Local Area Networks-LAN) sono reti di telecomunicazione pensate e ottimizzate per

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Brevi considerazioni sulla Tecnologia. Rete di calcolatori = insieme di nodi collegati mediante link di comunicazione

Brevi considerazioni sulla Tecnologia. Rete di calcolatori = insieme di nodi collegati mediante link di comunicazione Reti di Calcolatori Brevi considerazioni sulla Tecnologia 1 Definizioni Rete di calcolatori = insieme di nodi collegati mediante link di comunicazione Nodi: Calcolatore general purpose Switch o router

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 1 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Intro: 1 Con il termine rete si indica in modo generico un collegamento fra 2 apparecchiature (sorgente - destinazione)

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

5.2 ETHERNET Versione 2.0

5.2 ETHERNET Versione 2.0 61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza

Dettagli

Componenti della rete

Componenti della rete Componenti della rete Nodi, Link e adattatori di rete (NIC) Modulazione e Multiplexing Tipologia di cavi - wireless Correzione d errore - rete affidabile Ethernet - reti ad anello - reti wireless - reti

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

LE RETI E INTERNET. Definizione della rete Internet dal punto di vista fisico

LE RETI E INTERNET. Definizione della rete Internet dal punto di vista fisico LE RETI E INTERNET 1 Definizione della rete Internet dal punto di vista fisico LE RETI E INTERNET 2 Parla dei commutatori di pacchetto o packet switch. LE RETI E INTERNET 3 Parla dei dispositivi fisici

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Protocolli e reti di computer (prof. Ettore Panella)

Protocolli e reti di computer (prof. Ettore Panella) Protocolli e reti di computer (prof. Ettore Panella) Topologia delle reti locali Le strutture delle reti sono numerose ma tutte riconducibili a tre tipiche configurazioni fondamentali che sono. a) Rete

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Reti di Calcolatori I - Domande di verifica - Lezioni 10-19

Reti di Calcolatori I - Domande di verifica - Lezioni 10-19 Reti di Calcolatori I - Domande di verifica - Lezioni 10-19 Fornire una definizione di LAN e commentarla. In base alla definizione IEEE 802, una LAN è un sistema di comunicazione che permette ad apparecchiature

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Livelli ISO/OSI. Docente: Marco Sechi Modulo 1

Livelli ISO/OSI. Docente: Marco Sechi Modulo 1 1 Livelli ISO/OSI Docente: Marco Sechi Modulo 1 MODELLO ISO/OSI Le tecniche di interconnessione fra computer inizialmente furono messe a punto dai costruttori di sistemi informativi, primo fra tutti IBM.

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione IEEE 802.X

Politecnico di Milano Facoltà di Ingegneria dell Informazione IEEE 802.X Politecnico di Milano Facoltà di Ingegneria dell Informazione IEEE 802.X 1 LAN Il progetto IEEE 802 Comitati IEEE per standardizzare l'evoluzione delle LAN (e MAN) 802.1 Overview, Architecture, Bridging

Dettagli

MEZZI TRASMISSIVI 1. Il doppino 2. Il cavo coassiale 3. La fibra ottica 5. Wireless LAN 7

MEZZI TRASMISSIVI 1. Il doppino 2. Il cavo coassiale 3. La fibra ottica 5. Wireless LAN 7 MEZZI TRASMISSIVI 1 Il doppino 2 Il cavo coassiale 3 La fibra ottica 5 Wireless LAN 7 Mezzi trasmissivi La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da poche centinaia

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1 Reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia R5.1 : Medium Access Control I protocolli per decidere quale è la prossima stazione a trasmettere su un canale broadcast (detto

Dettagli

LAN. Interfacce di rete. La multiplazione. La commutazione

LAN. Interfacce di rete. La multiplazione. La commutazione Interfacce di rete LAN Nei sistemi UNIX, con il termine interfaccia di rete viene indicata una entità logica in grado di scambiare traffico TCP/IP a cui è assegnato un indirizzo di rete, che viene utilizzato

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Crescita di Internet. Torna alla prima pagina

Crescita di Internet. Torna alla prima pagina Crescita di Internet Ogni computer connesso ad Internet viene univocamente identificato dal proprio IP address: stringa di 32 bit costituita dall indirizzo della rete (net-id), e dall indirizzo del computer

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

Telecomunicazioni RETI DI ELABORATORI

Telecomunicazioni RETI DI ELABORATORI Telecomunicazioni RETI DI ELABORATORI Fino a qualche anno fa, per poter gestire e trasmettere a distanza i dati elaborati si utilizzava il mainframe, in cui tutta la potenza di calcolo era concentrata

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Dettagli

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2 GIGABIT ETHERNET Pietro Nicoletti p.nicol@inrete.it GIGABIT - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Reti Locali. Tecnologie delle Reti Locali. Caratteristiche delle Reti LAN. Applicazioni di LAN. Reti che coprono un area geografica limitata

Reti Locali. Tecnologie delle Reti Locali. Caratteristiche delle Reti LAN. Applicazioni di LAN. Reti che coprono un area geografica limitata I semestre 03/04 Tecnologie delle Reti Locali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Reti Locali Reti che coprono un area geografica limitata un ufficio,

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli