Analisi di Protocolli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi di Protocolli"

Transcript

1 Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa). Per la prima categoria vista l accesso è regolato con una sequenza predefinita e gli utenti conoscono qual è il loro turno; esiste un ulteriore suddivisione:. protocolli a multiplazione di canale: TDMA, FDMA, CDMA, SDMA;. dinamici o protocolli a token. La seconda categoria comprende:. protocolli Aloha e Slotted Aloha;. CSMA nelle versioni:. 0-persistente (utilizzata in CSMA-CA);. -persistente;. p-persistente;. CSMA-CD (utilizzata in Ethernet). Protocolli Aloha e Slotted-Aloha In un flow chart si modelizza la trasmissione mediante questi protocolli nei seguenti passi: Ho un pacchetto da trasmettere Trasmetto il pacchetto Aspetto l ack Attendo un tempo casuale Ricevo l ack? No Si END

2 Ipotesi al calcolo del Throughput Per effettuare un modello abbastanza realistico si parte da queste ipotesi:. il canale deve essere condiviso da un numero infinito di utenti;. l infinità di utenti genera, nel complesso, un nuovo pacchetto di durata temporale fissa pari a T secondo un processo di Poisson a tasso λ ;. la trasmissione ha esito noto immediatamente dopo essere finita;. l evento trasmissione di un pacchetto sul canale è un processo di Poisson a tasso g. Il rapporto fra i tassi è: Infatti: g > λ. λ è il tasso del numero di pacchetti che si vogliono trasmettere;. g è il tasso dei pacchetti che effettivamente vengono trasmessi, quindi comprende anche i pacchetti che devono essere ritrasmessi in seguito a collisioni. Calcolo del Throughput Il throughput è per definizione la quantità di tempo del canale occupata da trasmissioni che avvengono con successo. Considerando la normalizzazione rispetto alla durata di un pacchetto T si ottiene il throughtput normalizzato che assume il simbolo S. Una trasmissione ha successo se durante il periodo di tempo 2T, detto anche periodo di vulnerabilità non ci sono trasmissioni: t 0 T t 0 t 0 + T t 2T La probabilità di successo è la probabilità che non ci siano trasmissioni nel periodo 2T quindi è: P ( 0 eventi in 2T) = e 2 g T (g T) k k! = e 2g T k=0 Si indica con G = g T che rappresenta il traffico offerto normalizzato rispetto alla durata del pacchetto, quindi: Si caratterizza il throughput come: P ( 0 eventi in 2T) = e 2G S = G e 2G Affinchè questa proprietà sia vera è necessario che gli utenti si comportino in maniera indipendente. Trasmissione. Probabilità di effettuare una trasmissione con successo. 2

3 S 2e Se il traffico offerto è basso viene smaltito molto bene; l efficienza massima è però soltanto del 8% e successivamente all aumentare del traffico offerto il traffico smaltito sarà via via minore: ci saranno pertanto molte collisioni. Considerando il protocollo Slotted Aloha il periodo di vulnerabilità non è più 2T, ma solo T: G t 0 T t 0 t 0 + T t T Infatti ogni utente che vuole trasmettere deve aspettare lo slot temporale successivo quindi si ha collisione solo se più utenti effettuano la decisione di trasmettere contemporaneamente: in questo modo nello slot successivo ci saranno più trasmissioni sovrapposte. In questo caso la probabilità di trasmissione con successo è: P ( 0 eventi in T) = e G Analogamente: S e S = G e G Aloha è un protocollo instabile perchè nella parte di grafico tratteggiata: S e G G se aumenta il traffico offerto il traffico smaltito risulta minore: di conseguenza aumentano le ritrasmissioni da effettuare e quindi il traffico offerto, ma tale comportamento riduce ancora più il traffico smaltito e il sistema collassa. 3

4 Ipotesi al calcolo del Ritardo Un modello realistico parte da queste ipotesi:. ciò che avviene in ciascuno slot è indipendente da ciò che accade negli slot adiacenti: trasmissioni in slot diversi sono indipendenti;. in ogni lsot il processo è di Bernoulli e la probabilità di trasmissione con successo è p = e G = S G ;. il numero di tentativi che si devono fare per avere successo è una variabile geometrica: E[N T ] = S G = G S Calcolo del ritardo Il valor medio del tempo di accesso di una trasmissione con successo è dato da: E[t acc ] = T + T 2 Il valor medio del tempo di accesso di una trasmissione con collisione è dato da: E[t acc ] = T + ( ( ) T + E[κ θ] ) G 2 S + T Se si fa cadere l ipotesi per cui si conosce l esito della trasmissione immediatamente è necessario tenere conto del tempo di propagazione fra i nodi definito con δ. L esito della trasmissione quindi è noto dopo un tempo 2 δ. In questo caso il valor medio del tempo di accesso di una trasmissione con collisioni è: E[t acc ] = T 2 + (T + 2 δ + E[κ θ]) ( G S ) + T + δ Normalizzando rispetto al periodo di un pacchetto: E[t acc ] = ( a + E[κ] θ ) ( ) G T S dove a = δ T. + + a Il ritardo è una metrica fondamentale nei protocolli a contesa perchè regola appunto la contesa; il parametro fondamentale è a: se è piccolo allora il tempo di propagazione è piccolo rispetto alla durata del pacchetto e il protocollo funziona bene altrimenti no. Tempo medio che occorre aspettare per la trasmissione Durata di uno slot Tempo medio che occorre aspettare per la trasmissione Numero di tentativi in cui si ha insuccesso. Tempo dell ultima trasmissione che ha successo. 4

5 Slotted Aloha con popolazione finita Considerando N utenti indipendenti cade l ipotesi della popolazione infinita che introducono pacchetti quindi non è più possibile applicare il processo di Poisson: ogni utente infatti ha un comportamento diverso, un individualità che è fondamentale prendere in considerazione mentre nel caso di popolazione infinita si può assumere che comportamenti diversi si perdono nella moltitudine degli utenti. Modello di un singolo utente. Si considera come successo l evento che rappresenta la trasmissione dell utente sul canale, sia essa una nuova trasmissione o una ritrasmissione dovuta a collisioni.. Si considera l insuccesso l evento contrario, ossia quando il canale è libero. La distribuzione è di Bernoulli e si applica ad ogni slot. Si definisce: G m = la probabilità che un utente m trasmetta in uno slot Il numero medio di pacchetti per slot trasmessi da m è dato da: R m = G m + 0 ( G m ) = G m Il traffico normalizzato per slot invece è: G = Il throughput normalizzato per slot è: S = N m= N m= dove S m è il throughput normalizzato per slot per utente. Con un ragionamento analogo al precedente si desume che S m è anche il numero medio di pacchetti trasmessi in uno slot con successo dall utente m esimo quindi la probabilità che m trasmetta con successo è: G m S m S m = G m N j= j m ( G j ) ovvero la probabilità congiunta che trasmetta solo m e tutti gli altri no. Ipotizzando che gli N utenti abbiano lo stesso comportamento: G m = G N Trasmissione con successo. Trasmissione con insuccesso. 5

6 ossia ogni utente genera la stessa quantità di traffico, si ottiene: S m = G ( N G ) N N Quindi: ( S = G G ) N N Osservazioni Esistono due casi notevoli:. N = = S = G è il caso in cui l utente è unico quindi il traffico offerto è esattamente quello smaltito;. considerando invece: lim S = G e G N è il caso già visto in cui si prende in esame come ipotesi la popolazione infinita. É importante notare che i modelli pur partendo da ipotesi differenti hanno lo stesso risultato quindi sono compatibili. Considerando la derivata: S G = ( G N ) N 2 ( G) La derivata è uguale a 0 solo in due condizioni: { G = N G = Nel primo caso G m = perchè tutti gli utenti stanno trasmettendo quindi il throughput sarà nullo; nel secondo caso, invece, si ha il massimo dell efficienza perchè la probabilità di trasmissione è pari a perciò utenti diversi possono N trasmettere in slot diversi senza collidere. Caso particolare per due utenti 6

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Dettagli

Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso

Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso Università degli Studi di Modena e Reggio Emilia Dipartimento di ngegneria dell nformazione ad un canale comune M.L. Merani 1 Classificazione i delle Strategie t di Accesso Problema: GESTRE LA CONDVSONE

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

ALOHA e CSMA/CD. Modello

ALOHA e CSMA/CD. Modello ALOHA e CSMA/CD L ALOHA è una tecnica di accesso a canale condiviso. Il principio di funzionamento è estremamente semplice: quando una stazione presente sul canale deve trasmettere una frame lo fa senza

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1 Reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia R5.1 : Medium Access Control I protocolli per decidere quale è la prossima stazione a trasmettere su un canale broadcast (detto

Dettagli

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet

Principali Standard per LAN. Sistemi LAN. Caratterisitche del Controllo di Accesso al Mezzo. La Storia di Ethernet Sistemi LAN Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Principali Standard per LAN

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

5 - Reti locali parte A

5 - Reti locali parte A Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 5 - Reti locali parte A 1 Reti

Dettagli

Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale

Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale 1 Sommario del Capitolo Servizi offerti dallo Strato di Collegamento o Rivelazione di errore e controllo di errore (ARQ) o Indirizzamento

Dettagli

Wireless Networks. Renato Lo Cigno Renato.LoCigno@dit.unitn.it - Tel: 2026. Alessandro Villani alessandro.villani@dit.unitn.

Wireless Networks. Renato Lo Cigno Renato.LoCigno@dit.unitn.it - Tel: 2026. Alessandro Villani alessandro.villani@dit.unitn. Wireless Networks Renato Lo Cigno Renato.LoCigno@dit.unitn.it - Tel: 2026 Alessandro Villani alessandro.villani@dit.unitn.it Tel: 3918 Dipartimento di Informatica e Telecomunicazioni Sito del corso: www.dit.unitn.it/locigno/didattica/wn/

Dettagli

MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM)

MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM) Sistemi di telecomunicazione - pro. Favalli - anno 1999/2000-1 semestre 1 MULTIPLAZIONE A cosa serve la multiplazione? La multiplazione in ingresso viene atta per ridurre le linee, in modo che in centrale

Dettagli

Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI

Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI Appunti del corso di Sistemi di elaborazione: Reti I PROF. G. BONGIOVANNI 4) IL SOTTOLIVELLO MAC (MEDIUM ACCESS CONTROL)...2 4.1) Protocollo ALOHA... 3 4.2) Protocolli CSMA (Carrier Sense Multiple Access)...

Dettagli

5 - Reti Locali parte B

5 - Reti Locali parte B Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. Fabio Martignon 5 - Reti Locali parte B 1

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Sottolivello MAC (Medium Access Control)

Sottolivello MAC (Medium Access Control) Cap. IV Sotto Livello MAC pag. 1 Sottolivello MAC (Medium Access Control) 4.1 Generalità Protocolli Multiple Access: Nelle reti broadcast uno dei principali problemi è stabilire quale elaboratore ha diritto

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Reti in Area Locale (LAN)

Reti in Area Locale (LAN) Reti in Area Locale (LAN) A.A. 200-200 Docente: Vincenzo Eramo Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

DOMANDE DI PREPARAZIONE ALLE PROVE DI SISTEMI Testo SCORZONI

DOMANDE DI PREPARAZIONE ALLE PROVE DI SISTEMI Testo SCORZONI DOMANDE DI PREPARAZIONE ALLE PROVE DI SISTEMI Testo SCORZONI CAPITOLO 1 LE RETI Come si possono classificare le reti in base alla tecnologia di trasmissione? (max 10 righe) Che cosa si intende per scalabilità

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Prerequisiti: Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Definizione di nodo Un nodo è un computer: client o server o un apparato di rete: hub,

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI

CAPITOLO 10 RETI AD ACCESSO MULTIPLO. DI RETI DI TELECOMUNICAZIONI CPITOLO 0 RETI D CCESSO MULTIPLO. DI RETI DI TELECOMUNICZIONI 0. RETI D CCESSO MULTIPLO bbiamo già visto che le reti possono essere suddivise in due categorie: reti che usano connessioni punto-punto e

Dettagli

Politecnico di Torino Laurea Triennale in Ingegneria Informatica. appunti di Reti di calcolatori

Politecnico di Torino Laurea Triennale in Ingegneria Informatica. appunti di Reti di calcolatori Politecnico di Torino Laurea Triennale in Ingegneria Informatica appunti di Reti di calcolatori Autori principali: Luca Ghio Docenti: Guido Marchetto, Paolo Giaccone Anno accademico: 2012/2013 Versione:

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Gestione della Connessione in TCP

Gestione della Connessione in TCP I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Studio di tecniche per il recupero di dati da remoto in reti acustiche sottomarine: il protocollo UFETCH

Studio di tecniche per il recupero di dati da remoto in reti acustiche sottomarine: il protocollo UFETCH Università degli Studi di Padova Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Studio di tecniche per il recupero di dati da remoto in reti acustiche

Dettagli

CAPITOLO 1 - INTRODUZIONE

CAPITOLO 1 - INTRODUZIONE RETI DI CALCOLATORI 2 Capitolo 1 CAPITOLO 1 - INTRODUZIONE INTRODUZIONE ALLE RETI WIRELESS Questo corso di studio ha essenzialmente un filo conduttore: le reti wireless presentano delle peculiarità rispetto

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Calcolatori. Sottostrato MAC (Medium Access Control)

Reti di Calcolatori. Sottostrato MAC (Medium Access Control) Reti di Calcolatori Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it Sottostrato MAC (Medium Access Control) Generalità MAC 1 Nelle reti broadcast il canale è

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Corso di Laurea in Ingegneria Informatica e Biomedica. Fondamenti di Telecomunicazione e Reti A.A. (2002-2003)

Corso di Laurea in Ingegneria Informatica e Biomedica. Fondamenti di Telecomunicazione e Reti A.A. (2002-2003) Università degli Studi Magna Græcia di Catanzaro Corso di Laurea in Ingegneria Informatica e Biomedica Fondamenti di Telecomunicazione e Reti A.A. (2002-2003) Docenti: Prof. Mario Cannataro, cannataro@unicz.i,

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte III) Controllo degli Errori e Internet Protocol Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Controllo degli errori in reti di TLC (error

Dettagli

Calcolo delle Probabilita, INGEGNERIA INFORMATICA, semestre II, laurea (ord. Leonardo.

Calcolo delle Probabilita, INGEGNERIA INFORMATICA, semestre II, laurea (ord. Leonardo. Capitolo 1 9 Ottobre 00 Calcolo delle Probabilita, INGEGNERIA INFORMATICA, semestre II, laurea (ord. Leonardo. 000, Milano Esercizio 1.0.1 (svolto in classe [II recupero Ing. Matematica aa.00-0-rivisitato]nel

Dettagli

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh;

Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; Domande tipo per il test di Reti L-A by GuaPoZ @spiff1281 website. V= vero; F= falso;? = boh; N.B: le risposte sono state rivedute e corrette, il che non toglie che ci possano essere errori madornali...

Dettagli

Avoidance, Fast Retransmit, And Fast Recovery

Avoidance, Fast Retransmit, And Fast Recovery Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione TCP: Algoritmi di Slow Start, Congestion Avoidance, Fast Retransmit, And Fast Recovery rfc 2001 M.L. Merani

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Capitolo 5: Le reti locali

Capitolo 5: Le reti locali ntonio Capone: ppunti del corso di reti di telecomunicazione 1 Capitolo 5: Le reti locali Le reti locali (Local rea Networks-LN) sono reti di telecomunicazione tra entità paritetiche pensate e ottimizzate

Dettagli

LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G

LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G C. Carciofi Fondazione Ugo Bordoni Via Celestini 1 - Villa Griffone Pontecchio Marconi Bologna tel: 051 846854 fax: 051 845758 ccarciofi@deis.unibo.it

Dettagli

Capitolo 5: Le reti locali

Capitolo 5: Le reti locali Fabio Martignon: ppunti del corso di Reti di Calcolatori 1 Capitolo 5: Le reti locali Le reti locali (Local rea Networks-LN) sono reti di telecomunicazione tra entità paritetiche pensate ed ottimizzate

Dettagli

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE TELEFONIA MOBILE Cenni Storici La propagazione nello spazio libero è usata da quasi 100 anni per le telecomunicazioni I primi (rudimentali) sistemi di telecomunicazione mobile non diffusiva appaiono durante

Dettagli

Lezione 31. Reti di calcolatori. Proff. A. Borghese, F. Pedersini. Dipartimento di Scienze dell Informazione Università degli Studi di Milano.

Lezione 31. Reti di calcolatori. Proff. A. Borghese, F. Pedersini. Dipartimento di Scienze dell Informazione Università degli Studi di Milano. Architettura degli Elaboratori e delle Reti Lezione 31 Reti di calcolatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 37 1/30 Introduzione!!

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

Esercizio 1 Soluzione Esercizio 2 Soluzione

Esercizio 1 Soluzione Esercizio 2 Soluzione Esercizio 1 Si specifichi, mediante una formula del prim ordine un apparato che funziona nel modo seguente: All istante 0 esso emette un segnale s, che può essere uno 0 o un 1. Se, dopo l emissione di

Dettagli

Controllo di flusso negli switch IEEE 802.3x

Controllo di flusso negli switch IEEE 802.3x Controllo di flusso negli switch IEEE 802.3x Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi,

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Dispense per il Corso di Reti di Telecomunicazioni. Ing. Giovanni Giambene

Dispense per il Corso di Reti di Telecomunicazioni. Ing. Giovanni Giambene Dispense per il Corso di Reti di Telecomunicazioni Ing. Giovanni Giambene Indice Capitolo 1: Introduzione alle reti di telecomunicazione... 1 1.1 Caratteristiche generali dei segnali e dei sistemi di telecomunicazione...

Dettagli

Reti locali. Ballablal?????? Bla bla. Bla bla. Protocolli di accesso multiplo. Esempi. Collisione. Interferenza. Bla bla. Bla bla B 1.

Reti locali. Ballablal?????? Bla bla. Bla bla. Protocolli di accesso multiplo. Esempi. Collisione. Interferenza. Bla bla. Bla bla B 1. Reti locali Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercizi di dimensionamento dei sistemi di commutazione telefonica Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione

Dettagli

Guida al livellamento delle risorse con logica Critical Chain (1^ parte)

Guida al livellamento delle risorse con logica Critical Chain (1^ parte) Paolo Mazzoni 2011. E' ammessa la riproduzione per scopi di ricerca e didattici se viene citata la fonte completa nella seguente formula: "di Paolo Mazzoni, www.paolomazzoni.it, (c) 2011". Non sono ammesse

Dettagli

Reti di Te T l e e l c e o c m o u m n u i n c i a c z a io i n o i

Reti di Te T l e e l c e o c m o u m n u i n c i a c z a io i n o i Reti di Telecomunicazioni Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Cenni su reti di telecomunicazioni Reti in area geografica Rete telefonica, TV via cavo, rete radiomobile Reti in area locale

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Contenuto e scopo presentazione. Vehicle Scheduling. Motivazioni VSP

Contenuto e scopo presentazione. Vehicle Scheduling. Motivazioni VSP Contenuto e scopo presentazione Vehicle Scheduling 08/03/2005 18.00 Contenuto vengono introdotti modelli e metodi per problemi di Vehicle Scheduling Problem (VSP) Scopo fornire strumenti di supporto alle

Dettagli

Come costruire il piano commerciale

Come costruire il piano commerciale Come costruire il piano commerciale Definire un piano commerciale per la propria impresa è importante: quando mancano idee chiare e obiettivi, infatti, spesso l azione di vendita viene sviluppata in modo

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Indirizzi LAN e ARP. Tecnologie LAN. Indirizzi LAN e ARP (2) Indirizzo LAN. ARP: Address Resolution Protocol. Ricordiamo il routing

Indirizzi LAN e ARP. Tecnologie LAN. Indirizzi LAN e ARP (2) Indirizzo LAN. ARP: Address Resolution Protocol. Ricordiamo il routing Tecnologie LAN Indirizzamento Ethernet Hub, bridge, switch wireless Ethernet 802.11 PPP Indirizzi LAN e ARP Indirizzi IP a 32-bit: o Indirizzi del livello network o Usati per portare un datagram alla rete

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli