Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso"

Transcript

1 Università degli Studi di Modena e Reggio Emilia Dipartimento di ngegneria dell nformazione ad un canale comune M.L. Merani 1

2 Classificazione i delle Strategie t di Accesso Problema: GESTRE LA CONDVSONE D UN CANALE COMUNE TRA M STAZON Strategie di tipo statico (deterministico) TDMA FDMA n generale inadeguate per trasmissione dati GSM e GPRS Strategie di tipo casuale o a contesa Aloha CSMA (Carrier Sense Multiple Access) MAC sublayer EEE adotta una variante del CSMA Strategie di accesso su richiesta Polling, Token-based MAC sublayer EEE token ring 2

3 Strategie t di tipo deterministico i ti TDMA Time Division Multiple Access L asse dei tempi è idealmente suddiviso in trame (frame <- ma attenzione alla nomenclatura ) Nel caso più semplice, ogni trama è a sua volta costituita da M slot temporali, tanti quante sono le stazioni slot temporali tutti di identica durata trama n trama n+1 tempo Slot 1 Slot M QU: Frame = trama 3

4 TDMA La stazione i-sima può trasmettere solo ed esclusivamente nello slot i-simo Eliminate tutte le possibili contese per l accesso alla risorsa condivisa Ripartizione rigida della risorsa tra le M stazioni Posto che la capacità trasmissiva di canale sia pari a C bit/s Ciascuna stazione può trasmettere al più C/M bit/s Questo fa sì che alcune stazioni possano risultare penalizzate in caso di trasmissione caratterizzata da una burstiness elevata Esempio estremo: una stazione tra le M genera un traffico particolarmente sostenuto, mentre le rimanenti M-1 non devono inviare dati 4

5 FDMA Si ripartisce la risorsa banda in frequenza, anzichè la risorsa tempo, come accade per l accesso TDMA Rappresentazione semplificata: B 1 B 2 B M frequenza B f Ciascuna sottobanda ha un ampiezza pari a B i =B f /M Se E s =1 bit/s/hz, ciascuna stazione percepisce una capacità trasmissiva pari a R i =B f /M bit/s 5

6 Considerazioni sui tempi di consegna di un frame nelle due architetture n generale l approccio statico risulta particolarmente adeguato per i servizi fonia e per tutti quei servizi dati di cui è nota a priori la richiesta di banda nadatti per applicazioni VBR, Variable Bit Rate 6

7 Strategie t di tipo casuale Presupposti: come per gli accessi di tipo deterministico, M stazioni (=utenti) condividono una medesima risorsa deputata alla comunicazione Le stazioni possono scambiarsi reciprocamente dati (=frame) attraverso il canale comune Questo non viene tuttavia ripartito rigidamente tra le stazioni, che viceversa condividono la risorsa DNAMCAMENTE CHE COSA NTENDAMO? E CON QUAL MODALTÀ AVVENE? VEDAMOLO 7

8 Pure Aloha Un pò di folklore Protocollo proposto e implementato da Norm Abramson nei primi anni 70 all Università delle Hawaii Operante in una rete radio caratterizzata da una topologia a stella diverse stazioni di terra ed un satellite due distinti canali venivano impiegati per UPLNK (problematica dell accesso) DOWNLNK PRMO esempio di rete radio a pacchetto Lavoro che ispirò Bob Metcalfe, che alcuni anni dopo modificò l Aloha e introdusse il CSMA/CD ancora attualmente in uso nelle LAN Ethernett 8

9 Esempio di dinamica i temporale ALOHA MPEGATO SUL CANALE D UPLNK 9

10 Osservazioni i Assenza totale di informazione condivisa Collisione: si tratta di un evento piuttosto probabile! frame che hanno colliso devono essere ritrasmessi i La singola stazione che ritrasmette lo fa dopo avere intenzionalmente introdotto un ritardo aleatorio Riduce la probabilità di ulteriori collisioni 10

11 Analisi i delle prestazioni i HP Complessivamente, le M stazioni generano un traffico descrivibile attraverso un processo stocastico poissoniano di frequenza Λ frame/s Tiene conto sia dei frame generati ex-novo, sia dei frame che devono essere ritrasmessi Q: evento del processo poissoniano? Approssimazione: la presenza di feedback altera l hp. poissoniana, sufficientemente realistica per i soli frame nuovi Frame a dimensione costante t rappresenta il tempo di frame Canale ideale Le sole perdite di frame che si verificano sono quelle dovute a collisione 11

12 Traffico e Throughput h G, TRAFFCO OFFERTO AL CANALE Def. Numero medio di frame offerti al canale in un tempo di frame Per le proprietà della v.a. che descrive il numero di frame in arrivo sul canale in un intervallo di durata fissata si ha che: G = Λ t S, THROUGHPUT DELLA STRATEGA D ACCESSO Def. Numero medio di frame trasmessi con successo sul canale in un tempo di frame S < 1, evidentemente Vediamo di determinare il legame che sussiste tra G ed S 12

13 Periodo di Vulnerabilità Per determinare tale legame, occorre individuarlo Frame di riferimento t 0 -t +ε t 0 t 0 +ε t 0 +t -ε t 0 +t t 0 +2t -ε tempo V ( t0 t + ) t t = t ε t ε Dunque il periodo di vulnerabilità t V della strategia pure Aloha vale 2t 13

14 n condizioni i i di equilibrio i dinamico i La seguente uguaglianza deve risultare soddisfatta: S = G Pr [ no arrivi di frame sul canale nel periodo di vu ln erabilità] ovvero, poichè gli arrivi appartengono ad un processo poissoniano = G P ( 2t ) dove P () t S, dunque 0 k = ( Λt ) k Λt k! e S = Λ( 2t ) = G e ma Λ t = G quindi S = G e 2G 14

15 Graficamente S G 15

16 Osservazioni i S max = 1/2e approx 0.18 per G=0.5 Valore molto modesto noltre: esistono punti di lavoro STABL (G<0.5) NSTABL (G>=0.5) 16

17 Un Confronto nteressante t 17

18 E il Ritardo? Ritardo: Viene inteso come tempo MEDAMENTE necessario per la consegna con successo del frame Tiene conto del numero medio di ritrasmissioni che il generico frame subisce B/P rappresenta il mean back-off delay (ritardo medio di back-off), normalizzato al tempo di frame (=t ) 18

19 Valutazione Comparativa M= numero di stazioni nel TDMA 19

20 Come migliorare le prestazioni? i? SLOTTED ALOHA DESCRZONE L asse dei tempi è suddiviso in slot di dimensione esattamente pari al tempo t necessario alla trasmissione di un frame Le stazioni possono iniziare a trasmettere solo all inizio di ciascuno slot Le stazioni sono sincronizzate Manteniamo le medesime ipotesi fatte in precedenza per descrivere Dimensione dei frame Processo degli arrivi dei frame sul canale è POSSONANO ntroduzione del ritardo di back-off in caso di collisione 20

21 Esempio grafico OSS. Qui le collisioni possono solo essere totali 21

22 Periodo di vulnerabilità stanti in cui alcuni frame sono pronti per essere e trasmessi Frame di riferimento t t tempo n questo caso il periodo di vulnerabilità si riduce a t V = t 22

23 e relative prestazioni i Pertanto, S = G Pr diviene [ no arrivi ii di frame sul canale nel periodo id di vu ln erabilità ] = G P ( t ) dove P ( t ) S, 0 P = k k ( Λt) Λt k! e ( t ) G Λ S = G e = G e 23

24 Graficamente S G 24

25 Alcuni quesiti Nel medio/lungo termine, quanti slot rimangono in percentuale inutilizzati in una rete che utilizzi lo Slotted Aloha e che idealmente possa conseguire il throughput h t massimo ammesso? 37% E quanti invece contengono due o più frame, dunque vanno sprecati, in quanto al loro interno si verificano delle collisioni? 26% 25

26 Passo successivo Strategie di accesso di tipo casuale della famiglia CARRER SENSE MULTPLE ACCESS Si sfrutta un informazione i importante LO STATO DEL CANALE Ciò NON elimina completamente il fenomeno delle collisioni Esempi MA Riduce significativamente la probabilità che si verifichino 26

27 Alcune strategie t di accesso CSMA 1-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Ritenta! t 27

28 continua non-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 28

29 continua Slotted non-persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 29

30 continua Slotted p-persistent persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale occupato libero genera numero random in [0,1], r no r<=p sì Trasmetti 30

31 Alcune anticipazioni i i i Q: Perchè la strategia 1-persistent risulta vincente per modesti valori di traffico G, mentre la non-persistent consegue throughput migliori per elevati valori di traffico? 31

32 Periodo di vulnerabilità per strategie t CSMA Tale periodo è strettamente legato al ritardo di propagazione! Per semplicità, consideriamo un bus, che rappresenta il canale condiviso Sia τ ij il ritardo di propagazione che il segnale subisce propagandosi dall interfaccia della stazione i alla interfaccia della stazione j dipende dalla coppia (i,j) di stazioni considerate Stazione j d ij Stazione i 32

33 Continua All istante t 0 il canale per ipotesi sia libero e, sempre per ipotesi, la stazione i ne esegua il sensing La stazione i procede all invio del frame Se la stazione j ha anch essa un frame da trasmettere in un istante t 1, con t 1 <t 0 +τ ij, attraverso l operazione di sensing perviene alla conclusione errata che il canale è libero e che può pertanto procedere alla trasmissione n tal caso i frame inviati sul canale dalla stazione i e dalla stazione j collidono. Dunque il ritardo di propagazione gioca un ruolo FONDAMENTALE nella determinazione delle prestazioni delle tecniche di accesso della famiglia carrier sense! È tale ritardo a determinare il periodo di vulnerabilità di queste strategie di accesso al canale 33

34 Determinazione i del legame traffico-throughput th h t Anche per l analisi di prestazioni di questa tecnica di accesso, ipotizziamo che il processo degli arrivi dei frame sul canale nuovi e da ritrasmettere sia poissoniano, a parametro Λ NOLTRE: 1. l ritardo di propagazione tra due qualsiasi stazioni sia sempre pari a τ, ovvero al MASSMO ritardo di propagazione 2. Frame a lunghezza costante 3. Canale ideale, le ritrasmissioni sono esclusivamente dovute alle collisioni 4. La sovrapposizione anche parziale di due o più pacchetti risulti in una interferenza distruttiva 5. L operazione di sensing sul canale avvenga istantaneamente 34

35 Rappresentazione grafica Ultima, MPORTANTE ipotesi: all istante t 0 il canale è libero tempo Frame 0 Frame 1 Frame 2 Frame n t 0 +Y+t + τ t 0 t 0+Y t 0+Y+t 0 τ periodo di BUSY CCLO periodo di DLE 35

36 E relativa descrizione i l frame 0 venga trasmesso all istante t 0, in cui sul canale non è presente attività. nviato immediatamente, occupa il canale per t secondi. Ne consegue che qualsiasi frame pronto per essere trasmesso nell intervallo (t 0,t 0 +τ) viene anch esso inviato sul canale, perchè le stazioni corrispondenti sentono il canale libero. n figura il frame n è l ultimo ad arrivare, in corrispondenza all istante t t 0 +Y, prima che si chiuda la finestra del periodo di vulnerabilità (t 0 +Y<t 0 +τ). Se arrivano dei frame in istanti successivi, questi non vengono trasmessi, in quanto le stazioni registrano la presenza di attività sul canale. All istante t 0 +Y+t termina la trasmissione dell ultimo pacchetto, ma le stazioni affacciate al canale comune si accorgono che il canale è idle solo a partire dall istante t 0 +Y+t +τ. 36

37 Prosegue L intervallo (t 0,t 0 +Y+t +τ) è detto periodo di busy; l intervallo che va dall istante t 0 +Y+t +τ all istante in corrispondenza al quale si verifica la trasmissione di un altro pacchetto è un periodo di idle. Un ciclo consiste in un periodo di busy ed in un periodo di idle. È interessante osservare che un periodo di idle può anche presentare una durata nulla. l periodo di busy riportato t in figura è di tipo unsuccessful, in quanto durante tale periodo non viene trasmesso con successo alcun frame. Affinchè la trasmissione di un frame abbia al contrario successo, oltre al frame 0 non si deve verificare alcuna altra trasmissione non devono arrivare sul canale altri frame durante l intervallo (t 0,t 0 +τ). n altri termini, per il nonpersistent CSMA il periodo di vulnerabilità è proprio τ, ritardo di propagazione. 37

38 Già da questa affermazione risulta chiaro che, fintanto che τ<t, le prestazioni del protocollo saranno superiori a quelle che caratterizzavano invece pure e slotted Aloha, il cui periodo di vulnerabilità era, rispettivamente, 2t e t. 38

39 Le grandezze in gioco ntroduciamo U, tempo durante un ciclo in cui il canale viene impiegato con successo Sia la durata del periodo di idle e B la durata del periodo di busy Si tratta di tre variabili aleatorie! Siano E[U], E[] e E[B] i rispettivi valori medi Affermiamo che: S = E[ U ] E [ B ] + E [ ] 39

40 Tale espressione è giustificata Se la rete in cui si impiega il non-persistent CSMA raggiunge le condizioni di equilibrio dinamico tutti i cicli risultano statisticamente simili Osservazione Se si desiderasse invece valutare il throughput sperimentalmente, occorrerebbe osservare il canale per un intervallo di tempo sufficientemente lungo,t tot e tenere traccia degli intervalli trascorsi a trasmettere con successo, t succi, i=1,2, S = T i T tot succ i 40

41 Determinazione i di E[U] E + [ U ] = t [ ] Pr frame 0 è trasmesso con successo 0 Pr [ si verificano delle collisioni ] + Ma i frame arrivano sul canale secondo un processo poissoniano di parametro Λ, e tale frequenza è pari a Λ=G/t frame/s. Dunque: [ U ] = t e E U G τ t 41

42 Determinazione i di E[B] l periodo di busy ha una durata random B, data da Dunque B = Y + t +τ E [ B ] E [ Y ] + t + τ = Occorre allora valutare E[Y]. Lo faremo individuando in primis la funzione distribuzione di probabilità della v.a. Y, F Y (y) 42

43 l valor medio E[Y] Per definizione, si ha che F Y ( y ) = Pr [ Y y ] Poichè t 0+Y è l istante in cui si verifica l ultimo arrivo nell intervallo (t 0,t 0 +τ), tale probabilità coincide con la probabilità che non si verifichino altri arrivi in (y,τ). Dunque: F Y ( y) = Pr[ no arrivi in ( y, τ )] = e G t ( τ y ), con 0 < y τ Graficare tale funzione!!! 43

44 Continua Corrispondentemente, si ha che ( y ) df dy G G ( y ) d ( τ y ) ( y ) G τ t t Y f Y = = e = dy Pertanto il valor medio di Y è valutabile come τ t = ( ) t E[ Y ] y fy y dy = K = τ 1 e 0 G n conclusione t E [ B ] = t + 2τ 1 e G G τ = t t e G τ 44

45 È interessante osservare che per valori di traffico G È interessante osservare che per valori di traffico G piccoli, si ha τ τ τ τ τ + = + = + + t t G G t t t G G t t B E ] [ K che è proprio la durata di un periodo di busy t G t G che è proprio la durata di un periodo di busy successful nterpretazione 45

46 E[] E[] Rimane da valutare il periodo di idle, o meglio, il suo valor Rimane da valutare il periodo di idle, o meglio, il suo valor medio. Abbiamo che t E 1 1 ] [ G t G E = = Λ = ] [ È fondamentale riuscire a giustificare tale espressione! t n conclusione, otteniamo e t S t G τ G t e G t t S t G + + = τ 2τ 1 46 G G

47 Ovvero S = Ge τ G t τ G t e τ G t Tale espressione contiene il rapporto tra il ritardo di propagazione ed il tempo necessario a trasmettere un frame, tradizionalmente indicato con a S = Ge ag G ( 1+ 2a ) + e ag 47

48 Per a=0 si ha che S = G G +1 Da cui concludiamo che possiamo in via teorica ottenere un throughput pari ad 1 per noltre, osserviamo che nella determinazione del valore assunto dal parametro a entrano in gioco il numero di bit costituenti un frame,l+l, C, la capacità trasmissiva del canale di comunicazione su cui si impiega la tecnica d accesso nonpersistent CSMA, e naturalmente il massimo ritardo di propagazione τ a τ τ = = t l + l C ' 48

49 Throughput h del non-persistent t CSMA 49

50 Osservazioni i su a Desideriamo lavorare con valori di a contenuti, così da garantire il conseguimento di valori di throughput elevati a = τ t = l τ + l R ' Dimensione della rete su cui si impiega il non-persistent CSMA relativamente modesta τ piccoli! Frame relativamente lunghi Velocità trasmissive non particolarmente elevate 50

51 Confronto sulla Capacità di Canale 51

52 Smax Per valori elevati del parametro a, l Aloha è migliore del CSMA: in questa circostanza l operazione di carrier sensing è inutile, in quanto fornisce un informazione troppo datata, e non consente di aumentare il throughput del protocollo. p-persistent p CSMA Con p ottimizzato in funzione di a consegue una capacità intermedia tra non-persistent slotted e non-slotted 52

53 e sul Ritardo a=0.01 Curve ottenute per SMULAZONE!! 53

54 Stabilità Alcune osservazioni Kleinrock e Tobagi hanno dimostrato che per la tecnica slotted non-persistent t CSMA si hanno i medesimi i problemi tipici i i dell Aloha (punti di lavoro instabili per G >= G max ) Tuttavia, n tutte quelle situazioni pratiche in cui il numero di utenti M è sufficientemente modesto (M<1000), il CSMA abbinato ad opportune strategie di back-off per regolare le ritrasmissioni dei frame che hanno colliso è sostanzialmente stabile 54

55 Meccanismo del Collision i Detection ti Si tratta di un meccanismo abbinabile ad una qualsiasi delle tecniche CSMA Ciò che prevede è che, non appena si verifichi una collisione, le stazioni coinvolte cessino di trasmettere i frame coinvolti nella collisione È infatti completamente inutile portare a termine trasmissioni ormai danneggiate! l throughput migliora 55

56 Alcune considerazioni i i aggiuntive Osserviamo che Per una tecnica di accesso le seguenti due proprietà risultano desiderabili 1. QUANDO una sola stazione è attiva, tale stazione deve poter inviare frame sul canale a R bit/s Falso per TDMA/FDMA Vero per Aloha e CSMA 2. QUANDO tutte le M stazioni sono attive, ciascuna può inviare frame sul canale a R/M bit/s 1. Vero per TDMA/FDMA 2. Falso per Aloha e CSMA. Perchè? 56

57 Tecniche d accesso su richiesta Le precedenti osservazioni hanno motivato i ricercatori di questo settore a creare un ulteriore classe di accessi, detti anche ACCESS che prevedono TURN All interno di tale categoria, le soluzioni più significative ricadono a loro volta in due sottoclassi: 1. ACCESS che fanno uso di POLLNG 2. ACCESS basati sull utilizzo di un TOKEN 57

58 Polling Nelle strategie di accesso che fanno uso di polling una stazione viene designata come master l nodo master periodicamente interroga ciascuna delle stazioni i client in modalità round-robin n particolare, invia un messaggio alla stazione i, comunicandole che può trasmettere un numero massimo di frame Quando la stazione i ha terminato, il master esegue il poll della stazione i+1 La procedura prosegue secondo tale modalità, ciclicamente 58

59 continua Le collisioni? n questo contesto è una nozione che SCOMPARE Tuttavia è necessario mettere in conto Polling delay nevitabile, anche se una sola stazione avesse dei frame da trasmettere, il master deve interrogare periodicamente anche le altre Problematiche di reliability se il master va fuori servizio? Sono verificate le precedenti proprietà 1 e 2? 59

60 Token-passing Per questo tipo di accessi non è invece prevista la presenza di una stazione master Una sola stazione alla volta è abilitata alla trasmissione Si tratta della stazione che detiene il TOKEN TOKEN = frame di dimensioni modeste 1. Distinguibile dai frame dati 2. Viene passato da stazione a stazione secondo un determinato t ordine 3. Quando una stazione lo riceve, lo conserva per un intervallo prefissato solo se ha dei frame da trasmettere. n caso contrario lo invia immediatamente sul canale. 60

61 caratteristiche ti Accesso completamente decentralizzato Elevata efficienza Necessita di operazioni di manutenzione logica, nel momento in cui tale tecnica viene implementata in una rete reale E se il token va perduto? E se circolano più token? Standard EEE Token Ring 61

62 Risposta ai quesiti sullo Slotted Aloha Oss. Preliminare: sappiamo che S max viene conseguito in corrispondenza ad un valore di G unitario. È pertanto a tale punto di lavoro che faremo riferimento. La %le di slot vuoti è data da: P λtλ t G 1 ( t) = e = e = e = % 0 G= 1 G= 1 G= 1 e 1 Mentre la %le di slot occupati da collisioni è % le = = 0.26 le slot lt con collisioni i i 26% 62

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Dettagli

ALOHA e CSMA/CD. Modello

ALOHA e CSMA/CD. Modello ALOHA e CSMA/CD L ALOHA è una tecnica di accesso a canale condiviso. Il principio di funzionamento è estremamente semplice: quando una stazione presente sul canale deve trasmettere una frame lo fa senza

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

5 - Reti Locali parte B

5 - Reti Locali parte B Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. Fabio Martignon 5 - Reti Locali parte B 1

Dettagli

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1 Reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia R5.1 : Medium Access Control I protocolli per decidere quale è la prossima stazione a trasmettere su un canale broadcast (detto

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

5 - Reti locali parte A

5 - Reti locali parte A Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 5 - Reti locali parte A 1 Reti

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Avoidance, Fast Retransmit, And Fast Recovery

Avoidance, Fast Retransmit, And Fast Recovery Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale

Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale 1 Sommario del Capitolo Servizi offerti dallo Strato di Collegamento o Rivelazione di errore e controllo di errore (ARQ) o Indirizzamento

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Capitolo 5: Le reti locali

Capitolo 5: Le reti locali Fabio Martignon: ppunti del corso di Reti di Calcolatori 1 Capitolo 5: Le reti locali Le reti locali (Local rea Networks-LN) sono reti di telecomunicazione tra entità paritetiche pensate ed ottimizzate

Dettagli

Capitolo 5: Le reti locali

Capitolo 5: Le reti locali ntonio Capone: ppunti del corso di reti di telecomunicazione 1 Capitolo 5: Le reti locali Le reti locali (Local rea Networks-LN) sono reti di telecomunicazione tra entità paritetiche pensate e ottimizzate

Dettagli

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh;

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; N.B: le risposte sono state rivedute e corrette, il che non toglie che ci possano essere errori madornali...

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

Reti in Area Locale (LAN)

Reti in Area Locale (LAN) Reti in Area Locale (LAN) A.A. 200-200 Docente: Vincenzo Eramo Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di

Dettagli

CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI

CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI CPITOLO 0 RETI D CCESSO MULTIPLO. DI RETI DI TELECOMUNICZIONI 0. RETI D CCESSO MULTIPLO bbiamo già visto che le reti possono essere suddivise in due categorie: reti che usano connessioni punto-punto e

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM)

MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM) Sistemi di telecomunicazione - pro. Favalli - anno 1999/2000-1 semestre 1 MULTIPLAZIONE A cosa serve la multiplazione? La multiplazione in ingresso viene atta per ridurre le linee, in modo che in centrale

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico 2013-2014. Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico 2013-2014. Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo ITIS G. Fauser Classe 4^ BI Materia: Sistemi Anno Scolastico 2013-2014 Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo Numero ore di lezione settimanali: 4 Testi adottati: - Materiale didattico

Dettagli

Lezione 31. Reti di calcolatori. Proff. A. Borghese, F. Pedersini. Dipartimento di Scienze dell Informazione Università degli Studi di Milano.

Lezione 31. Reti di calcolatori. Proff. A. Borghese, F. Pedersini. Dipartimento di Scienze dell Informazione Università degli Studi di Milano. Architettura degli Elaboratori e delle Reti Lezione 31 Reti di calcolatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 37 1/30 Introduzione!!

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

http://mottatommaso.altervista.org

http://mottatommaso.altervista.org Standard IEEE 802 per reti LAN http://mottatommaso.altervista.org T. Motta Rete locale Rete LAN: rete di computer di dimensione limitata e senza attraversamento di suolo pubblico Sono di diversi tipi:

Dettagli

Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI

Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI 4) IL SOTTOLIVELLO MAC (MEDIUM ACCESS CONTROL)...2 4.1) Protocollo ALOHA... 3 4.2) Protocolli CSMA (Carrier Sense Multiple Access)...

Dettagli

LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G

LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G C. Carciofi Fondazione Ugo Bordoni Via Celestini 1 - Villa Griffone Pontecchio Marconi Bologna tel: 051 846854 fax: 051 845758 ccarciofi@deis.unibo.it

Dettagli

Analisi statistica degli errori

Analisi statistica degli errori Analisi statistica degli errori I valori numerici di misure ripetute risultano ogni volta diversi l operazione di misura può essere considerata un evento casuale a cui è associata una variabile casuale

Dettagli

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Barellini A. 1,Bogi L. 2, Licitra G. 3, Silvi A.M. 2 1 ARPA Toscana Dip. Prov.le Pisa via V.Veneto,

Dettagli

ELEMENTI DI STATISTICA PER IDROLOGIA

ELEMENTI DI STATISTICA PER IDROLOGIA Carlo Gregoretti Corso di Idraulica ed Idrologia Elementi di statist. per Idrolog.-7//4 ELEMETI DI STATISTICA PER IDROLOGIA Introduzione Una variabile si dice casuale quando assume valori che dipendono

Dettagli

la stima di banda Maria Luisa MERANI Università degli Studi di Modena e Reggio Emilia

la stima di banda Maria Luisa MERANI Università degli Studi di Modena e Reggio Emilia Tecniche per la stima di banda Maria Luisa MERANI Dipartimento t di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Indice Motivazioni Background Capacità e banda disponibile

Dettagli

DOMANDE DI PREPARAZIONE ALLE PROVE DI SISTEMI Testo SCORZONI

DOMANDE DI PREPARAZIONE ALLE PROVE DI SISTEMI Testo SCORZONI DOMANDE DI PREPARAZIONE ALLE PROVE DI SISTEMI Testo SCORZONI CAPITOLO 1 LE RETI Come si possono classificare le reti in base alla tecnologia di trasmissione? (max 10 righe) Che cosa si intende per scalabilità

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

La Comunicazione tra Computer e le Reti

La Comunicazione tra Computer e le Reti La Comunicazione tra Computer e le Reti Prof. Vincenzo Auletta 1 Rete di Computer Insieme di computer, opportunamente collegati tra loro, che trasmettono informazioni. Stazione/Nodo: Apparecchio collegato

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.1 Architetture Prof. Filippini 2 Le reti locali (Local Area Networks-LAN) sono reti di telecomunicazione pensate e ottimizzate per

Dettagli

Wireless Networks. Renato Lo Cigno Renato.LoCigno@dit.unitn.it - Tel: 2026. Alessandro Villani alessandro.villani@dit.unitn.

Wireless Networks. Renato Lo Cigno Renato.LoCigno@dit.unitn.it - Tel: 2026. Alessandro Villani alessandro.villani@dit.unitn. Wireless Networks Renato Lo Cigno Renato.LoCigno@dit.unitn.it - Tel: 2026 Alessandro Villani alessandro.villani@dit.unitn.it Tel: 3918 Dipartimento di Informatica e Telecomunicazioni Sito del corso: www.dit.unitn.it/locigno/didattica/wn/

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

Sottolivello MAC (Medium Access Control)

Sottolivello MAC (Medium Access Control) Cap. IV Sotto Livello MAC pag. 1 Sottolivello MAC (Medium Access Control) 4.1 Generalità Protocolli Multiple Access: Nelle reti broadcast uno dei principali problemi è stabilire quale elaboratore ha diritto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Modulo 3: Il protocollo Ethernet e sue evoluzioni

Modulo 3: Il protocollo Ethernet e sue evoluzioni Modulo 3: Il protocollo Ethernet e sue evoluzioni Parte 4: Fast Ethernet 1 Fast Ethernet Nel 1992 IEEE ha riunito il comitato 802.3 per sviluppare un protocollo a 100 Mbps basato sulla tecnologia Ethernet

Dettagli

Indica la velocità con cui una sorgente numerica emette i bit Per un canale di comunicazione i ne precisa la capacità trasmissiva Si misura in bit/s

Indica la velocità con cui una sorgente numerica emette i bit Per un canale di comunicazione i ne precisa la capacità trasmissiva Si misura in bit/s Precisiamo i innanzitutto it tt DUE NOZIONI 1. Banda a livello 1 2. Bit rate (frequenza di cifra) BANDA (LIVELLO FISICO) È riferita al dominio delle frequenze Si misura in Hz Banda di un segnale Banda

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Introduzione: scelta della tecnica di accesso multiplo

Introduzione: scelta della tecnica di accesso multiplo Sistema UMTS Tecnica di accesso W-CDMA Introduzione: scelta della tecnica di accesso multiplo... 1 Concetti generali sul CDMA... 3 L operazione di spreading... 6 Parametri caratteristici dell operazione

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte III) Controllo degli Errori e Internet Protocol Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Controllo degli errori in reti di TLC (error

Dettagli

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Dipartimento di Economia dell Università degli Studi di Parma Le scorte

Dipartimento di Economia dell Università degli Studi di Parma Le scorte dell Università degli Studi di Parma Le scorte La funzione delle scorte Le scorte sono un insieme di merci accumulate in attesa di un utilizzo futuro. Specializzazione geografica di una unità operativa

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

Trasmissione dati e reti telematiche

Trasmissione dati e reti telematiche Trasmissione dati e reti telematiche Per trasmissione dati s'intende un sistema di comunicazione che permette di trasferire l'informazione, in forma binaria, tra due terminali, uno trasmittente (Tx) e

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Indirizzi LAN e ARP. Tecnologie LAN. Indirizzi LAN e ARP (2) Indirizzo LAN. ARP: Address Resolution Protocol. Ricordiamo il routing

Indirizzi LAN e ARP. Tecnologie LAN. Indirizzi LAN e ARP (2) Indirizzo LAN. ARP: Address Resolution Protocol. Ricordiamo il routing Tecnologie LAN Indirizzamento Ethernet Hub, bridge, switch wireless Ethernet 802.11 PPP Indirizzi LAN e ARP Indirizzi IP a 32-bit: o Indirizzi del livello network o Usati per portare un datagram alla rete

Dettagli

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Prerequisiti: Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Definizione di nodo Un nodo è un computer: client o server o un apparato di rete: hub,

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Architettura dei sistemi avionici

Architettura dei sistemi avionici Architettura dei sistemi avionici Nicola Morganti 6 marzo 2004 Indice 1 Databus 1 2 Le reti 1 2.1 Tecniche di allocazione.......................... 3 2.1.1 Frequency Division Multiplexing................

Dettagli

Round Robin (quanto di tempo = 3) in un sistema a divisione di tempo. Priorità senza prerilascio (un processo per volta, fino al completamento)

Round Robin (quanto di tempo = 3) in un sistema a divisione di tempo. Priorità senza prerilascio (un processo per volta, fino al completamento) Quesito 1. Un sistema operativo utilizza un registro ampio 32 bit, contenente valori di tipo unsigned, per rappresentare il tempo in secondi trascorso da una data fissata, ed un registro contatore, ampio

Dettagli

M286 Esame di stato di istituto tecnico industriale A.S. 2010 Seconda prova scritta

M286 Esame di stato di istituto tecnico industriale A.S. 2010 Seconda prova scritta M286 Esame di stato di istituto tecnico industriale A.S. 2010 Seconda prova scritta Indirizzo: ELETTRONICA E TELECOMUNICAZIONI Tema di: TELECOMUNICAZIONI E PROGETTAZIONE TELECOMUNICAZIONI (Testo valevole

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Qualità di Servizio (QoS) in Internet

Qualità di Servizio (QoS) in Internet Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni

Dettagli

Segnali e Sistemi. Dispensa integrativa per l insegnamento di Elementi di Controlli Automatici. Gianni Borghesan e Giovanni Marro

Segnali e Sistemi. Dispensa integrativa per l insegnamento di Elementi di Controlli Automatici. Gianni Borghesan e Giovanni Marro Segnali e Sistemi Dispensa integrativa per l insegnamento di Elementi di Controlli Automatici Gianni Borghesan e Giovanni Marro Indice Introduzione 2. Notazione............................. 2 2 Classificazione

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2 GIGABIT ETHERNET Pietro Nicoletti p.nicol@inrete.it GIGABIT - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli