Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso"

Transcript

1 Università degli Studi di Modena e Reggio Emilia Dipartimento di ngegneria dell nformazione ad un canale comune M.L. Merani 1

2 Classificazione i delle Strategie t di Accesso Problema: GESTRE LA CONDVSONE D UN CANALE COMUNE TRA M STAZON Strategie di tipo statico (deterministico) TDMA FDMA n generale inadeguate per trasmissione dati GSM e GPRS Strategie di tipo casuale o a contesa Aloha CSMA (Carrier Sense Multiple Access) MAC sublayer EEE adotta una variante del CSMA Strategie di accesso su richiesta Polling, Token-based MAC sublayer EEE token ring 2

3 Strategie t di tipo deterministico i ti TDMA Time Division Multiple Access L asse dei tempi è idealmente suddiviso in trame (frame <- ma attenzione alla nomenclatura ) Nel caso più semplice, ogni trama è a sua volta costituita da M slot temporali, tanti quante sono le stazioni slot temporali tutti di identica durata trama n trama n+1 tempo Slot 1 Slot M QU: Frame = trama 3

4 TDMA La stazione i-sima può trasmettere solo ed esclusivamente nello slot i-simo Eliminate tutte le possibili contese per l accesso alla risorsa condivisa Ripartizione rigida della risorsa tra le M stazioni Posto che la capacità trasmissiva di canale sia pari a C bit/s Ciascuna stazione può trasmettere al più C/M bit/s Questo fa sì che alcune stazioni possano risultare penalizzate in caso di trasmissione caratterizzata da una burstiness elevata Esempio estremo: una stazione tra le M genera un traffico particolarmente sostenuto, mentre le rimanenti M-1 non devono inviare dati 4

5 FDMA Si ripartisce la risorsa banda in frequenza, anzichè la risorsa tempo, come accade per l accesso TDMA Rappresentazione semplificata: B 1 B 2 B M frequenza B f Ciascuna sottobanda ha un ampiezza pari a B i =B f /M Se E s =1 bit/s/hz, ciascuna stazione percepisce una capacità trasmissiva pari a R i =B f /M bit/s 5

6 Considerazioni sui tempi di consegna di un frame nelle due architetture n generale l approccio statico risulta particolarmente adeguato per i servizi fonia e per tutti quei servizi dati di cui è nota a priori la richiesta di banda nadatti per applicazioni VBR, Variable Bit Rate 6

7 Strategie t di tipo casuale Presupposti: come per gli accessi di tipo deterministico, M stazioni (=utenti) condividono una medesima risorsa deputata alla comunicazione Le stazioni possono scambiarsi reciprocamente dati (=frame) attraverso il canale comune Questo non viene tuttavia ripartito rigidamente tra le stazioni, che viceversa condividono la risorsa DNAMCAMENTE CHE COSA NTENDAMO? E CON QUAL MODALTÀ AVVENE? VEDAMOLO 7

8 Pure Aloha Un pò di folklore Protocollo proposto e implementato da Norm Abramson nei primi anni 70 all Università delle Hawaii Operante in una rete radio caratterizzata da una topologia a stella diverse stazioni di terra ed un satellite due distinti canali venivano impiegati per UPLNK (problematica dell accesso) DOWNLNK PRMO esempio di rete radio a pacchetto Lavoro che ispirò Bob Metcalfe, che alcuni anni dopo modificò l Aloha e introdusse il CSMA/CD ancora attualmente in uso nelle LAN Ethernett 8

9 Esempio di dinamica i temporale ALOHA MPEGATO SUL CANALE D UPLNK 9

10 Osservazioni i Assenza totale di informazione condivisa Collisione: si tratta di un evento piuttosto probabile! frame che hanno colliso devono essere ritrasmessi i La singola stazione che ritrasmette lo fa dopo avere intenzionalmente introdotto un ritardo aleatorio Riduce la probabilità di ulteriori collisioni 10

11 Analisi i delle prestazioni i HP Complessivamente, le M stazioni generano un traffico descrivibile attraverso un processo stocastico poissoniano di frequenza Λ frame/s Tiene conto sia dei frame generati ex-novo, sia dei frame che devono essere ritrasmessi Q: evento del processo poissoniano? Approssimazione: la presenza di feedback altera l hp. poissoniana, sufficientemente realistica per i soli frame nuovi Frame a dimensione costante t rappresenta il tempo di frame Canale ideale Le sole perdite di frame che si verificano sono quelle dovute a collisione 11

12 Traffico e Throughput h G, TRAFFCO OFFERTO AL CANALE Def. Numero medio di frame offerti al canale in un tempo di frame Per le proprietà della v.a. che descrive il numero di frame in arrivo sul canale in un intervallo di durata fissata si ha che: G = Λ t S, THROUGHPUT DELLA STRATEGA D ACCESSO Def. Numero medio di frame trasmessi con successo sul canale in un tempo di frame S < 1, evidentemente Vediamo di determinare il legame che sussiste tra G ed S 12

13 Periodo di Vulnerabilità Per determinare tale legame, occorre individuarlo Frame di riferimento t 0 -t +ε t 0 t 0 +ε t 0 +t -ε t 0 +t t 0 +2t -ε tempo V ( t0 t + ) t t = t ε t ε Dunque il periodo di vulnerabilità t V della strategia pure Aloha vale 2t 13

14 n condizioni i i di equilibrio i dinamico i La seguente uguaglianza deve risultare soddisfatta: S = G Pr [ no arrivi di frame sul canale nel periodo di vu ln erabilità] ovvero, poichè gli arrivi appartengono ad un processo poissoniano = G P ( 2t ) dove P () t S, dunque 0 k = ( Λt ) k Λt k! e S = Λ( 2t ) = G e ma Λ t = G quindi S = G e 2G 14

15 Graficamente S G 15

16 Osservazioni i S max = 1/2e approx 0.18 per G=0.5 Valore molto modesto noltre: esistono punti di lavoro STABL (G<0.5) NSTABL (G>=0.5) 16

17 Un Confronto nteressante t 17

18 E il Ritardo? Ritardo: Viene inteso come tempo MEDAMENTE necessario per la consegna con successo del frame Tiene conto del numero medio di ritrasmissioni che il generico frame subisce B/P rappresenta il mean back-off delay (ritardo medio di back-off), normalizzato al tempo di frame (=t ) 18

19 Valutazione Comparativa M= numero di stazioni nel TDMA 19

20 Come migliorare le prestazioni? i? SLOTTED ALOHA DESCRZONE L asse dei tempi è suddiviso in slot di dimensione esattamente pari al tempo t necessario alla trasmissione di un frame Le stazioni possono iniziare a trasmettere solo all inizio di ciascuno slot Le stazioni sono sincronizzate Manteniamo le medesime ipotesi fatte in precedenza per descrivere Dimensione dei frame Processo degli arrivi dei frame sul canale è POSSONANO ntroduzione del ritardo di back-off in caso di collisione 20

21 Esempio grafico OSS. Qui le collisioni possono solo essere totali 21

22 Periodo di vulnerabilità stanti in cui alcuni frame sono pronti per essere e trasmessi Frame di riferimento t t tempo n questo caso il periodo di vulnerabilità si riduce a t V = t 22

23 e relative prestazioni i Pertanto, S = G Pr diviene [ no arrivi ii di frame sul canale nel periodo id di vu ln erabilità ] = G P ( t ) dove P ( t ) S, 0 P = k k ( Λt) Λt k! e ( t ) G Λ S = G e = G e 23

24 Graficamente S G 24

25 Alcuni quesiti Nel medio/lungo termine, quanti slot rimangono in percentuale inutilizzati in una rete che utilizzi lo Slotted Aloha e che idealmente possa conseguire il throughput h t massimo ammesso? 37% E quanti invece contengono due o più frame, dunque vanno sprecati, in quanto al loro interno si verificano delle collisioni? 26% 25

26 Passo successivo Strategie di accesso di tipo casuale della famiglia CARRER SENSE MULTPLE ACCESS Si sfrutta un informazione i importante LO STATO DEL CANALE Ciò NON elimina completamente il fenomeno delle collisioni Esempi MA Riduce significativamente la probabilità che si verifichino 26

27 Alcune strategie t di accesso CSMA 1-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Ritenta! t 27

28 continua non-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 28

29 continua Slotted non-persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 29

30 continua Slotted p-persistent persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale occupato libero genera numero random in [0,1], r no r<=p sì Trasmetti 30

31 Alcune anticipazioni i i i Q: Perchè la strategia 1-persistent risulta vincente per modesti valori di traffico G, mentre la non-persistent consegue throughput migliori per elevati valori di traffico? 31

32 Periodo di vulnerabilità per strategie t CSMA Tale periodo è strettamente legato al ritardo di propagazione! Per semplicità, consideriamo un bus, che rappresenta il canale condiviso Sia τ ij il ritardo di propagazione che il segnale subisce propagandosi dall interfaccia della stazione i alla interfaccia della stazione j dipende dalla coppia (i,j) di stazioni considerate Stazione j d ij Stazione i 32

33 Continua All istante t 0 il canale per ipotesi sia libero e, sempre per ipotesi, la stazione i ne esegua il sensing La stazione i procede all invio del frame Se la stazione j ha anch essa un frame da trasmettere in un istante t 1, con t 1 <t 0 +τ ij, attraverso l operazione di sensing perviene alla conclusione errata che il canale è libero e che può pertanto procedere alla trasmissione n tal caso i frame inviati sul canale dalla stazione i e dalla stazione j collidono. Dunque il ritardo di propagazione gioca un ruolo FONDAMENTALE nella determinazione delle prestazioni delle tecniche di accesso della famiglia carrier sense! È tale ritardo a determinare il periodo di vulnerabilità di queste strategie di accesso al canale 33

34 Determinazione i del legame traffico-throughput th h t Anche per l analisi di prestazioni di questa tecnica di accesso, ipotizziamo che il processo degli arrivi dei frame sul canale nuovi e da ritrasmettere sia poissoniano, a parametro Λ NOLTRE: 1. l ritardo di propagazione tra due qualsiasi stazioni sia sempre pari a τ, ovvero al MASSMO ritardo di propagazione 2. Frame a lunghezza costante 3. Canale ideale, le ritrasmissioni sono esclusivamente dovute alle collisioni 4. La sovrapposizione anche parziale di due o più pacchetti risulti in una interferenza distruttiva 5. L operazione di sensing sul canale avvenga istantaneamente 34

35 Rappresentazione grafica Ultima, MPORTANTE ipotesi: all istante t 0 il canale è libero tempo Frame 0 Frame 1 Frame 2 Frame n t 0 +Y+t + τ t 0 t 0+Y t 0+Y+t 0 τ periodo di BUSY CCLO periodo di DLE 35

36 E relativa descrizione i l frame 0 venga trasmesso all istante t 0, in cui sul canale non è presente attività. nviato immediatamente, occupa il canale per t secondi. Ne consegue che qualsiasi frame pronto per essere trasmesso nell intervallo (t 0,t 0 +τ) viene anch esso inviato sul canale, perchè le stazioni corrispondenti sentono il canale libero. n figura il frame n è l ultimo ad arrivare, in corrispondenza all istante t t 0 +Y, prima che si chiuda la finestra del periodo di vulnerabilità (t 0 +Y<t 0 +τ). Se arrivano dei frame in istanti successivi, questi non vengono trasmessi, in quanto le stazioni registrano la presenza di attività sul canale. All istante t 0 +Y+t termina la trasmissione dell ultimo pacchetto, ma le stazioni affacciate al canale comune si accorgono che il canale è idle solo a partire dall istante t 0 +Y+t +τ. 36

37 Prosegue L intervallo (t 0,t 0 +Y+t +τ) è detto periodo di busy; l intervallo che va dall istante t 0 +Y+t +τ all istante in corrispondenza al quale si verifica la trasmissione di un altro pacchetto è un periodo di idle. Un ciclo consiste in un periodo di busy ed in un periodo di idle. È interessante osservare che un periodo di idle può anche presentare una durata nulla. l periodo di busy riportato t in figura è di tipo unsuccessful, in quanto durante tale periodo non viene trasmesso con successo alcun frame. Affinchè la trasmissione di un frame abbia al contrario successo, oltre al frame 0 non si deve verificare alcuna altra trasmissione non devono arrivare sul canale altri frame durante l intervallo (t 0,t 0 +τ). n altri termini, per il nonpersistent CSMA il periodo di vulnerabilità è proprio τ, ritardo di propagazione. 37

38 Già da questa affermazione risulta chiaro che, fintanto che τ<t, le prestazioni del protocollo saranno superiori a quelle che caratterizzavano invece pure e slotted Aloha, il cui periodo di vulnerabilità era, rispettivamente, 2t e t. 38

39 Le grandezze in gioco ntroduciamo U, tempo durante un ciclo in cui il canale viene impiegato con successo Sia la durata del periodo di idle e B la durata del periodo di busy Si tratta di tre variabili aleatorie! Siano E[U], E[] e E[B] i rispettivi valori medi Affermiamo che: S = E[ U ] E [ B ] + E [ ] 39

40 Tale espressione è giustificata Se la rete in cui si impiega il non-persistent CSMA raggiunge le condizioni di equilibrio dinamico tutti i cicli risultano statisticamente simili Osservazione Se si desiderasse invece valutare il throughput sperimentalmente, occorrerebbe osservare il canale per un intervallo di tempo sufficientemente lungo,t tot e tenere traccia degli intervalli trascorsi a trasmettere con successo, t succi, i=1,2, S = T i T tot succ i 40

41 Determinazione i di E[U] E + [ U ] = t [ ] Pr frame 0 è trasmesso con successo 0 Pr [ si verificano delle collisioni ] + Ma i frame arrivano sul canale secondo un processo poissoniano di parametro Λ, e tale frequenza è pari a Λ=G/t frame/s. Dunque: [ U ] = t e E U G τ t 41

42 Determinazione i di E[B] l periodo di busy ha una durata random B, data da Dunque B = Y + t +τ E [ B ] E [ Y ] + t + τ = Occorre allora valutare E[Y]. Lo faremo individuando in primis la funzione distribuzione di probabilità della v.a. Y, F Y (y) 42

43 l valor medio E[Y] Per definizione, si ha che F Y ( y ) = Pr [ Y y ] Poichè t 0+Y è l istante in cui si verifica l ultimo arrivo nell intervallo (t 0,t 0 +τ), tale probabilità coincide con la probabilità che non si verifichino altri arrivi in (y,τ). Dunque: F Y ( y) = Pr[ no arrivi in ( y, τ )] = e G t ( τ y ), con 0 < y τ Graficare tale funzione!!! 43

44 Continua Corrispondentemente, si ha che ( y ) df dy G G ( y ) d ( τ y ) ( y ) G τ t t Y f Y = = e = dy Pertanto il valor medio di Y è valutabile come τ t = ( ) t E[ Y ] y fy y dy = K = τ 1 e 0 G n conclusione t E [ B ] = t + 2τ 1 e G G τ = t t e G τ 44

45 È interessante osservare che per valori di traffico G È interessante osservare che per valori di traffico G piccoli, si ha τ τ τ τ τ + = + = + + t t G G t t t G G t t B E ] [ K che è proprio la durata di un periodo di busy t G t G che è proprio la durata di un periodo di busy successful nterpretazione 45

46 E[] E[] Rimane da valutare il periodo di idle, o meglio, il suo valor Rimane da valutare il periodo di idle, o meglio, il suo valor medio. Abbiamo che t E 1 1 ] [ G t G E = = Λ = ] [ È fondamentale riuscire a giustificare tale espressione! t n conclusione, otteniamo e t S t G τ G t e G t t S t G + + = τ 2τ 1 46 G G

47 Ovvero S = Ge τ G t τ G t e τ G t Tale espressione contiene il rapporto tra il ritardo di propagazione ed il tempo necessario a trasmettere un frame, tradizionalmente indicato con a S = Ge ag G ( 1+ 2a ) + e ag 47

48 Per a=0 si ha che S = G G +1 Da cui concludiamo che possiamo in via teorica ottenere un throughput pari ad 1 per noltre, osserviamo che nella determinazione del valore assunto dal parametro a entrano in gioco il numero di bit costituenti un frame,l+l, C, la capacità trasmissiva del canale di comunicazione su cui si impiega la tecnica d accesso nonpersistent CSMA, e naturalmente il massimo ritardo di propagazione τ a τ τ = = t l + l C ' 48

49 Throughput h del non-persistent t CSMA 49

50 Osservazioni i su a Desideriamo lavorare con valori di a contenuti, così da garantire il conseguimento di valori di throughput elevati a = τ t = l τ + l R ' Dimensione della rete su cui si impiega il non-persistent CSMA relativamente modesta τ piccoli! Frame relativamente lunghi Velocità trasmissive non particolarmente elevate 50

51 Confronto sulla Capacità di Canale 51

52 Smax Per valori elevati del parametro a, l Aloha è migliore del CSMA: in questa circostanza l operazione di carrier sensing è inutile, in quanto fornisce un informazione troppo datata, e non consente di aumentare il throughput del protocollo. p-persistent p CSMA Con p ottimizzato in funzione di a consegue una capacità intermedia tra non-persistent slotted e non-slotted 52

53 e sul Ritardo a=0.01 Curve ottenute per SMULAZONE!! 53

54 Stabilità Alcune osservazioni Kleinrock e Tobagi hanno dimostrato che per la tecnica slotted non-persistent t CSMA si hanno i medesimi i problemi tipici i i dell Aloha (punti di lavoro instabili per G >= G max ) Tuttavia, n tutte quelle situazioni pratiche in cui il numero di utenti M è sufficientemente modesto (M<1000), il CSMA abbinato ad opportune strategie di back-off per regolare le ritrasmissioni dei frame che hanno colliso è sostanzialmente stabile 54

55 Meccanismo del Collision i Detection ti Si tratta di un meccanismo abbinabile ad una qualsiasi delle tecniche CSMA Ciò che prevede è che, non appena si verifichi una collisione, le stazioni coinvolte cessino di trasmettere i frame coinvolti nella collisione È infatti completamente inutile portare a termine trasmissioni ormai danneggiate! l throughput migliora 55

56 Alcune considerazioni i i aggiuntive Osserviamo che Per una tecnica di accesso le seguenti due proprietà risultano desiderabili 1. QUANDO una sola stazione è attiva, tale stazione deve poter inviare frame sul canale a R bit/s Falso per TDMA/FDMA Vero per Aloha e CSMA 2. QUANDO tutte le M stazioni sono attive, ciascuna può inviare frame sul canale a R/M bit/s 1. Vero per TDMA/FDMA 2. Falso per Aloha e CSMA. Perchè? 56

57 Tecniche d accesso su richiesta Le precedenti osservazioni hanno motivato i ricercatori di questo settore a creare un ulteriore classe di accessi, detti anche ACCESS che prevedono TURN All interno di tale categoria, le soluzioni più significative ricadono a loro volta in due sottoclassi: 1. ACCESS che fanno uso di POLLNG 2. ACCESS basati sull utilizzo di un TOKEN 57

58 Polling Nelle strategie di accesso che fanno uso di polling una stazione viene designata come master l nodo master periodicamente interroga ciascuna delle stazioni i client in modalità round-robin n particolare, invia un messaggio alla stazione i, comunicandole che può trasmettere un numero massimo di frame Quando la stazione i ha terminato, il master esegue il poll della stazione i+1 La procedura prosegue secondo tale modalità, ciclicamente 58

59 continua Le collisioni? n questo contesto è una nozione che SCOMPARE Tuttavia è necessario mettere in conto Polling delay nevitabile, anche se una sola stazione avesse dei frame da trasmettere, il master deve interrogare periodicamente anche le altre Problematiche di reliability se il master va fuori servizio? Sono verificate le precedenti proprietà 1 e 2? 59

60 Token-passing Per questo tipo di accessi non è invece prevista la presenza di una stazione master Una sola stazione alla volta è abilitata alla trasmissione Si tratta della stazione che detiene il TOKEN TOKEN = frame di dimensioni modeste 1. Distinguibile dai frame dati 2. Viene passato da stazione a stazione secondo un determinato t ordine 3. Quando una stazione lo riceve, lo conserva per un intervallo prefissato solo se ha dei frame da trasmettere. n caso contrario lo invia immediatamente sul canale. 60

61 caratteristiche ti Accesso completamente decentralizzato Elevata efficienza Necessita di operazioni di manutenzione logica, nel momento in cui tale tecnica viene implementata in una rete reale E se il token va perduto? E se circolano più token? Standard EEE Token Ring 61

62 Risposta ai quesiti sullo Slotted Aloha Oss. Preliminare: sappiamo che S max viene conseguito in corrispondenza ad un valore di G unitario. È pertanto a tale punto di lavoro che faremo riferimento. La %le di slot vuoti è data da: P λtλ t G 1 ( t) = e = e = e = % 0 G= 1 G= 1 G= 1 e 1 Mentre la %le di slot occupati da collisioni è % le = = 0.26 le slot lt con collisioni i i 26% 62

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

ALOHA e CSMA/CD. Modello

ALOHA e CSMA/CD. Modello ALOHA e CSMA/CD L ALOHA è una tecnica di accesso a canale condiviso. Il principio di funzionamento è estremamente semplice: quando una stazione presente sul canale deve trasmettere una frame lo fa senza

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

5 - Reti Locali parte B

5 - Reti Locali parte B Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. Fabio Martignon 5 - Reti Locali parte B 1

Dettagli

Capitolo 5 - Protocolli di linea (parte II)

Capitolo 5 - Protocolli di linea (parte II) Appunti di Reti di Telecomunicazioni Capitolo 5 - Protocolli di linea (parte II) Introduzione ai protocolli di accesso multiplo...1 Generalità sui protocolli di accesso multiplo...5 Topologia delle reti

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1 Reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia R5.1 : Medium Access Control I protocolli per decidere quale è la prossima stazione a trasmettere su un canale broadcast (detto

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

5 - Reti locali parte A

5 - Reti locali parte A Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 5 - Reti locali parte A 1 Reti

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Avoidance, Fast Retransmit, And Fast Recovery

Avoidance, Fast Retransmit, And Fast Recovery Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Reti e problematiche di Rete: Reti geografiche e reti locali

Reti e problematiche di Rete: Reti geografiche e reti locali Reti e problematiche di Rete: Reti geografiche e reti locali Enrico Cavalli - enrico.cavalli@unibg.it Università di Bergamo - Anno Accademico 2008-2009 Reti Locali Reti geografiche e reti locali 2 1 Applicazioni

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale

Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale 1 Sommario del Capitolo Servizi offerti dallo Strato di Collegamento o Rivelazione di errore e controllo di errore (ARQ) o Indirizzamento

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

15. Data link layer: Ethernet e FastEthernet

15. Data link layer: Ethernet e FastEthernet INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza 15. Data link layer: Ethernet e FastEthernet Prof. R. R. Cusani Ethernet

Dettagli

Capitolo 5: Le reti locali

Capitolo 5: Le reti locali Fabio Martignon: ppunti del corso di Reti di Calcolatori 1 Capitolo 5: Le reti locali Le reti locali (Local rea Networks-LN) sono reti di telecomunicazione tra entità paritetiche pensate ed ottimizzate

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh;

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; N.B: le risposte sono state rivedute e corrette, il che non toglie che ci possano essere errori madornali...

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Parte II. Reti di calcolatori

Parte II. Reti di calcolatori Parte II Reti di calcolatori 29 Capitolo 4 Topologie di rete Finora abbiamo considerato il problema della trasmissione di inormazione tra due utenti. Nel caso reale dovranno essere messi in collegamento

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Reti locali Ethernet I lucidi presentati al

Dettagli

Capitolo 5: Le reti locali

Capitolo 5: Le reti locali ntonio Capone: ppunti del corso di reti di telecomunicazione 1 Capitolo 5: Le reti locali Le reti locali (Local rea Networks-LN) sono reti di telecomunicazione tra entità paritetiche pensate e ottimizzate

Dettagli

Fondamenti di Internet, parte 2

Fondamenti di Internet, parte 2 Fondamenti di Internet, parte 2 Reti in area locale, v2.0 Nicola BLEFARI MELAZZI Dipartimento di Ingegneria Elettronica Università degli Studi di Roma Tor Vergata Via del Politecnico, 1, 00133 Roma (Italia)

Dettagli

Energy-Efficient Protocols for Wireless Sensor Networks

Energy-Efficient Protocols for Wireless Sensor Networks Facoltà Di Ingegneria Corso di Laurea in Ingegneria Elettronica Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica Energy-Efficient Protocols for Wireless Sensor Networks Anno Accademico : 2008-2009

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Reti in Area Locale (LAN)

Reti in Area Locale (LAN) Reti in Area Locale (LAN) A.A. 200-200 Docente: Vincenzo Eramo Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di

Dettagli

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Barellini A. 1,Bogi L. 2, Licitra G. 3, Silvi A.M. 2 1 ARPA Toscana Dip. Prov.le Pisa via V.Veneto,

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

I bus di campo nell automazione industriale

I bus di campo nell automazione industriale I bus di campo nell automazione industriale Fabio Giorgi Introduzione Aspetti di comunicazione nell automazione industriale Esempio di cella di lavorazione Passaggio dal controllo centralizzato al controllo

Dettagli

Indica la velocità con cui una sorgente numerica emette i bit Per un canale di comunicazione i ne precisa la capacità trasmissiva Si misura in bit/s

Indica la velocità con cui una sorgente numerica emette i bit Per un canale di comunicazione i ne precisa la capacità trasmissiva Si misura in bit/s Precisiamo i innanzitutto it tt DUE NOZIONI 1. Banda a livello 1 2. Bit rate (frequenza di cifra) BANDA (LIVELLO FISICO) È riferita al dominio delle frequenze Si misura in Hz Banda di un segnale Banda

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

scheduling, ossia occorre un algoritmo che nel tempo assegni ciascuna sottoportante dati ad un certo utente. Lo standard non specifica l'algoritmo di

scheduling, ossia occorre un algoritmo che nel tempo assegni ciascuna sottoportante dati ad un certo utente. Lo standard non specifica l'algoritmo di WiMAX WiMAX è il risultato del tentativo di standardizzare soluzioni wireless a banda larga. Gli obiettivi di questa tecnologia sono servire un elevato numero di utenti (migliaia), coprire lunghe distanze

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

Reti di calcolatori. Lezione del 27 maggio

Reti di calcolatori. Lezione del 27 maggio Reti di calcolatori Lezione del 27 maggio TPC/IP ed i livelli 1 e 2 TCP/IP architettura di rete focalizzata sull internetworking Mancano i primi 2 livelli Connessione ad Internet: due scenari tipici Connessione

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM)

MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM) Sistemi di telecomunicazione - pro. Favalli - anno 1999/2000-1 semestre 1 MULTIPLAZIONE A cosa serve la multiplazione? La multiplazione in ingresso viene atta per ridurre le linee, in modo che in centrale

Dettagli

CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI

CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI CPITOLO 0 RETI D CCESSO MULTIPLO. DI RETI DI TELECOMUNICZIONI 0. RETI D CCESSO MULTIPLO bbiamo già visto che le reti possono essere suddivise in due categorie: reti che usano connessioni punto-punto e

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

La Comunicazione tra Computer e le Reti

La Comunicazione tra Computer e le Reti La Comunicazione tra Computer e le Reti Prof. Vincenzo Auletta 1 Rete di Computer Insieme di computer, opportunamente collegati tra loro, che trasmettono informazioni. Stazione/Nodo: Apparecchio collegato

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

Reti Locali. www.vincenzocalabro.it 1

Reti Locali. www.vincenzocalabro.it 1 Reti Locali 1 LAN (LocalArea Network) Rete di calcolatori Rete a commutazione di pacchetto; Reti Private; Alte prestazioni; Basso tasso di errore; Basso Costo. Sistema di comunicazione che permette ad

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

la stima di banda Maria Luisa MERANI Università degli Studi di Modena e Reggio Emilia

la stima di banda Maria Luisa MERANI Università degli Studi di Modena e Reggio Emilia Tecniche per la stima di banda Maria Luisa MERANI Dipartimento t di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Indice Motivazioni Background Capacità e banda disponibile

Dettagli

Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI

Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI 4) IL SOTTOLIVELLO MAC (MEDIUM ACCESS CONTROL)...2 4.1) Protocollo ALOHA... 3 4.2) Protocolli CSMA (Carrier Sense Multiple Access)...

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli