R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Framing e Codici, Aprile 2010"

Transcript

1 1 10. Data link layer: definizione, framing, codici di correzione degli errori Il data link layer Il Data Link Layer (anche livello di collegamento dati, o più semplicemente: livello 2) ha la funzione principale di fornire allo strato di rete servizi per il recapito di dati al nodo direttamente adiacente sulla rete Il compito del data link layer è quindi quello di organizzare il trasferimento dei dati tra due apparati adiacenti, e di fornire una interfaccia definita per consentire allo strato di rete di accedere ai servizi offerti Apparati adiacenti significa connessi da un tubo che trasmette i bit da una parte e li riceve dall altra, nell ordine di trasmissione come sia fatto il tubo non riguarda il data link layer ma lo strato fisico: non importa se ci sia un cavo, una fibra, una sequenza di mezzi differenti con interposti ripetitori, convertitori elettrico/ottici, modem, multiplexer, antenne o altro 2 1

2 Il data link layer (cont.) Il data link layer utilizza i servizi dello strato fisico per il recapito dei dati al suo processo paritario sul calcolatore ricevente, ma logicamente la comunicazione avverrà direttamente con il processo di data link layer remoto Per realizzare le sue funzioni il data link layer riceve i dati dallo strato di rete (pacchetti), li organizza in trame (frame) eventualmente spezzando in più frame il blocco di dati ricevuto dal livello 3, aggiunge ad ogni frame una intestazione ed una coda (header e trailer), e passa il tutto allo strato fisico per la trasmissione 3 Il data link layer (cont.) In ricezione il data link layer riceve i dati dallo strato fisico, effettua i controlli necessari, elimina header e trailer, ricombina i frame e passa i dati ricevuti allo strato di rete 4 2

3 Servizi del DLL Lo strato di data link fornisce allo strato di rete i servizi trasmissione dati senza riscontro e senza connessione trasmissione dati affidabile senza connessione trasmissione affidabile con connessione La classe di servizio non affidabile senza connessione è adatta su linee di elevata qualità il controllo sugli errori e la ritrasmissione di frame errati comporta una inefficienza in termini di numero di bit trasmessi rispetto ai dati, con riduzione del tasso utile ed aumento della probabilità di errore il controllo può essere demandato ai livelli superiori a vantaggio della efficienza del livello di data link generalmente questi servizi sono utilizzati su rete locale sono utilizzati anche per il traffico voce e video 5 Servizi del DLL (cont.) La classe di servizio affidabile con connessione è adatta su linee più frequentemente soggette ad errori demandare il controllo e la ritrasmissione ai livelli superiori (che generalmente trasmettono pacchetti costituiti da più frame) in caso di elevata probabilità di errore potrebbe causare la ritrasmissione di molti pacchetti, mentre al livello due può essere sufficiente la ritrasmissione del singolo frame tipicamente utilizzata su linee a grande distanza (connessioni WAN), anche se la fibra ottica riduce notevolmente questo problema Il data link layer deve quindi poter offrire le diverse classi di servizio, per soddisfare le diverse esigenze I servizi vengono implementati attraverso una serie di regole di comunicazione (protocolli) tra i livelli di data link dei calcolatori adiacenti 6 3

4 Problematiche del livello 2 Per poter svolgere le sue funzioni il data link layer dovrà curare i seguenti aspetti: framing: l organizzazione del flusso di bit in frame, con controllo per la sincronizzazione, inserimento e rimozione di header e trailer frammentazione e riordinamento dei frame in ricezione gestione degli errori: devono essere utilizzati codici di correzione degli errori o codici di identificazione degli errori e va gestita la ritrasmissione dei frame errati controllo di flusso: si deve impedire ad un trasmettitore veloce di sovraccaricare un ricevitore lento 7 Framing Il DLL organizza le trasmissioni di dati in blocchi (frame) per poter realizzare un controllo sugli errori trasmissivi lo strato fisico non può garantire il trasferimento privo di errori, che dovranno essere gestiti dal DLL per fare ciò il DLL organizza i bit in frame, ed effettua i controlli per ogni frame La struttura del frame deve consentire al ricevente di identificarne i limiti (sincronizzazione), quindi si devono adottare regole per delimitarlo Esistono diverse tecniche: conteggio dei caratteri byte di flag e byte stuffing bit(s) di flag e bit stuffing 8 4

5 Framing a conteggio di caratteri Il conteggio dei caratteri utilizza un frame costituito da caratteri ed un campo iniziale per specificare il numero dei caratteri che lo costituiscono In ricezione si legge nel campo iniziale la lunghezza del frame, e si identifica così il primo carattere appartenente al frame successivo Questo algoritmo è molto debole, in quanto in caso di errore non si riesce più a riagganciare la sincronizzazione 9 Frame con byte di flag Il problema della sincronizzazione può essere risolto utilizzando un carattere speciale per indicare l inizio (e la fine) del frame (flag) In questo modo la perdita di sincronia si recupera semplicemente aspettando il carattere di inizio del frame Si presenta il problema di gestire l eventualità che il carattere di flag compaia nel campo dei dati: la soluzione è quella di utilizzare un carattere di escape da inserire prima del byte di flag nel campo dati, in modo da indicare al ricevente che quel carattere fa parte dei dati e non della struttura di controllo In ricezione il carattere di escape verrà rimosso dal campo dati Va però considerato che anche il carattere di escape può capitare casualmente nel campo dati: per evitare che venga erroneamente rimosso un carattere di escape facente parte dei dati, anche il 10 5

6 Frame con byte di flag (cont.) carattere di escape verrà preceduto dal carattere di escape stesso, in modo da identificarlo in ricezione come parte dei dati allo stesso modo dell eventuale carattere di flag 11 Framing con bit stuffing L utilizzo di protocolli basati sulla lunghezza del carattere a livello di data link non sempre è auspicabile non tutti i codici sono concordi sulla lunghezza del carattere (7/8 bit ASCII, 16 bit UNICODE, ) non sempre è adatto un frame costituito da un numero intero di caratteri Per ovviare a questo si utilizza una tecnica che prevede per indicare l inizio e la fine del frame una sequenza predefinita di bit (solitamente ) Ogni qualvolta la sequenza di flag compare nel campo dati, è sufficiente inserire in modo opportuno un bit che ne altera la sequenza; per la sequenza vista, si inserisce un bit 0 dopo cinque bit 1 consecutivi In ricezione ogni volta che si riceve una sequenza di 5 bit 1 seguiti da un bit 0, lo zero viene eliminato 12 6

7 Esempio di bit stuffing Anche in questo caso l operazione di stuffing rende inequivocabile la sequenza di inizio e fine del frame, e quindi rende possibile la risincronizzazione 13 Tecniche multiple Va infine considerato che molti protocolli aumentano le informazioni di framing utilizzando più di una tecnica assieme tipicamente si abbina il conteggio dei caratteri ad una delle due tecniche di byte o bit stuffing In ricezione si semplifica il controllo in quanto il delimitatore di fine si cerca solo nella posizione indicata come fine del frame dal contatore Va osservato come la ridondanza non permetta comunque di rinunciare allo stuffing, che resta indispensabile per la risincronizzazione del frame 14 7

8 Frammentazione Spesso lo strato di rete utilizza pacchetti di dimensione inadatta allo strato di data link In questa condizione, il livello 2 spezza il pacchetto in più frammenti, e tratta ciascun frammento indipendentemente (applica a ciascuno header, trailer e limiti del frame) Per poter consegnare in ricezione allo strato di rete il pacchetto originario il livello 2 dovrà occuparsi di ricombinare i frammenti nell ordine corretto Sarà quindi necessario numerare i frame in un apposito campo dell header per poterli riordinare Vedremo più approfonditamente come questo venga fatto nella analisi del controllo di flusso e di errore 15 Controllo degli errori Come già visto, lo strato fisico non può garantire una consegna di bit senza errori Lo strato di data link deve quindi operare algoritmi per assicurarsi che i frame inviati vengano ricevuti tutti senza errori senza duplicati nell ordine corretto Solitamente si utilizza una forma di riscontro che il ricevente manda al mittente per confermare la corretta ricezione dei frame Questo viene fatto tramite l invio di pacchetti appositi di acknowledge positivo (ACK) o negativo (NACK) 16 8

9 Problematiche del controllo degli errori Il controllo deve prevedere un meccanismo per correggere o identificare gli errori di trasmissione La perdita completa di un frame, o la perdita di un ACK, lascia il trasmittente in attesa dell ACK, quindi si dovranno inserire timer per la ritrasmissione automatica di frame La perdita di un ACK comporta la ritrasmissione di un frame già ricevuto correttamente, quindi si deve identificare questa eventualità e scartare il duplicato, tramite ad esempio la numerazione dei frame I meccanismi adottati per questa funzione sono differenti e dipendono dal protocollo utilizzato; ne vedremo alcuni tra i più comuni 17 Controllo di flusso Può capitare che una sorgente sia in grado di trasmettere ad un tasso più alto della capacità di ricevere a destinazione Senza controllo, questo implica che la destinazione inizierebbe a scartare frame trasmessi correttamente per mancanza di risorse (tempo di processamento, buffer) Il protocollo deve poter gestire questa situazione e prevedere meccanismi per rallentare la trasmissione Tipicamente il protocollo prevederà dei frame di controllo con cui il ricevente può inibire e riabilitare la trasmissione di frame, cioè il protocollo stabilisce quando il trasmittente può inviare frame Vedremo diverse tecniche, che si differenziano per complessità ed efficienza di utilizzo della linea 18 9

10 Controllare gli errori? Perché occuparsi degli errori trasmissivi? Vediamo un esempio pratico: Una linea ISDN a 64 Kbps viene ritenuta idonea a fornire servizio se il numero di frame errati non riconosciuti è inferiore ad uno al giorno Ipotizzando di utilizzare frame di 1000 bit, e di trasmettere a piena banda, si ha: s/giorno * bps 6 = frame/gior no 1000 bit/frame 1 7 P FE = = max prob. di frame errato Controllare gli errori? Ipotizzando un Bit Error Rate di una parte su milione, si ha: P P BE F = 10 = 6 P = ( P ) P = ( 1 P ) B B FE F cioè senza controllo di errori il tasso di frame errati è 5000 volte superiore a quello richiesto, quindi è necessario operare per identificare e correggere gli errori trasmissivi 20 10

11 Errori di trasmissione Esistono due strategie per gestire errori di trasmissione del livello fisico: utilizzare codifiche a correzione di errore (forward error correction), in grado di identificare i bit errati nel frame e di correggerli in ricezione utilizzata tipicamente su linee ad alto tasso di errore, per le quali l overhead della codifica è conveniente rispetto alla ritrasmissione del frame che ha elevate probabilità di essere ancora errato utilizzare codifiche ad identificazione di errore, in grado di capire se c è stato un errore durante la trasmissione; in conseguenza dell errore il protocollo chiederà la ritrasmissione del frame, o non farà nulla, aspettando lo scadere del timer in trasmissione utilizzata tipicamente su linee a basso tasso di errore, nelle quali la ritrasmissione del frame errato risulta più conveniente dell overhead di una codifica a correzione di errore 21 Codeword e distanza di Hamming Un messaggio da inviare è costituito da m bit di dati, a cui si aggiungono r bit di ridondanza finalizzata alla rilevazione o correzione di errore La quantità di bit trasmessi è costituita da n = m+r bit. Chiamiamo codeword l insieme di n bit trasmessi Date due codeword, si definisce distanza di Hamming tra le codeword il numero di bit corrispondenti che differiscono, cioè il numero di 1 nel risultato dell OR esclusivo tra le codeword; ad esempio le due codeword seguenti hanno distanza di Hamming pari a 3:

12 Rivelazione di errori basata sulla distanza di Hamming L idea è che per trasformare una codeword in un altra codeword a distanza d, sono necessari d errori sul bit Normalmente i codici ammettono tutte le possibili 2 m combinazioni di bit sui dati, ma non tutte le 2 r combinazioni sui bit di controllo Dato l algoritmo che determina gli r bit di controllo associati alle possibili combinazioni degli m bit di dati, esisteranno codeword valide e codeword invalide La distanza minima tra le codeword valide è detta distanza di Hamming della codifica 23 Rivelazione di errori basata sulla distanza di Hamming (cont.) Un errore trasforma la codeword trasmessa (valida) in una codeword differente Per rivelare d errori il codice deve avere una distanza pari a d+1 (così d errori non possono trasformare una codeword valida in un altra codeword valida) L esempio più semplice è il bit di parità: questo è un codice a distanza due, che permette di identificare l errore di singolo bit dato un set di m bit, la codeword è costituita da m+1 bit dove l ultimo bit è determinato dalla parità la codeword valida più vicina si trova cambiando un bit dei dati, ma questo obbliga a cambiare anche il bit di parità, quindi la distanza del codice è 2 un errore di singolo bit provoca sempre la trasformazione di una codeword valida in una non valida (vìola la parità) Naturalmente questi codici in generale non sono in grado di rivelare errori di d+1 bit (o superiori) in trasmissione 24 12

13 Correzione di errori basata sulla distanza di Hamming La stessa tecnica viene utilizzata anche per la correzione degli errori Per poter identificare e correggere d errori, serve una codifica a distanza 2d+1 In questo modo d errori trasformeranno una codeword valida in una codeword invalida, ma tale che la codeword valida trasmessa sia quella a distanza minima, quindi identificabile Ad esempio, supponiamo che le codeword valide siano , , e La distanza del codice è 5 25 Correzione di errori basata sulla distanza di Hamming Supponiamo di trasmettere , e di avere 2 errori in trasmissione, ad esempio riceviamo Il ricevente sa che la codeword ricevuta è invalida, ed identifica la codeword trasmessa come quella più vicina alla codeword ricevuta, cioè ricostruisce il dato corretto In caso di errori di più bit, la codifica commetterà un errore di interpretazione (proseguendo nell esempio, se in trasmissione è stata trasmessa la codeword e si sono verificati 3 bit di errore, ricevendo , il ricevente correggerà il dato ricevuto in ) commettendo un errore di identificazione 26 13

14 Metodo di Hamming per codice di correzione di un bit Per realizzare la correzione di 1 bit di errore dobbiamo realizzare un codice a distanza 3. Dato m, quanto deve essere r? Si può vedere la cosa nel seguente modo: per ciascun insieme di dati dovremo avere una codeword valida ed n codeword invalide, ottenute cambiando ad uno ad uno i bit della codeword valida Si ha pertanto: ( n + 1) 2 n 2 m codeword necessarie combinazio ni possibili m n ( m + r ) ( n + 1) 2 2 = 2 m m r r ( m + r + 1) r 2 m 1 Questa relazione definisce il limite inferiore di r Esempio: per la codifica ASCII a 7 bit occorrono 4 bit di ridondanza 27 Metodo di Hamming per codice di correzione di un bit (cont.) Hamming ha ideato un modo efficiente per realizzare questa codifica Numeriamo i bit della codifica partendo da sinistra, iniziando da 1 I bit di ridondanza stanno nelle posizioni 1, 2, 4, (quelle che rappresentano le potenze di 2) I bit dei dati occupano le altre posizioni; ciascuna posizione può essere espressa come somma di potenze di due: 7 = = 2+8 Ciascun bit di ridondanza viene valutato per definire la parità (pari o dispari) dell insieme dei bit la cui posizione è tale da avere il numero di posizione di quel bit di ridondanza nella sua scomposizione il bit 1 definirà la parità dei bit 1, 3, 5, 7,.. il bit 2 definirà la parità dei bit 2, 3, 6, 7, 10, 11, 14, 15, il bit 4 definirà la parità dei bit 4, 5, 6, 7, 12, 13, 14, 15, 28 14

15 Metodo di Hamming per codice di correzione di un bit (cont.) Ogni bit di dati contribuisce alla parità dei bit di controllo tali che la somma delle posizioni di questi bit di controllo eguaglia la posizione del bit in questione, in quanto questi sono i bit le cui posizioni fanno parte della scomposizione in potenze di due della posizione del bit stesso In ricezione si calcolano i bit di parità sulla base dei dati ricevuti, e si confrontano con i valori ricevuti; sommando le posizioni dei bit di controllo risultati errati, si ottiene la posizione del bit errato (si otterrà zero se non c è stato errore) Ad esempio, supponiamo di trasmettere il carattere H, la cui codifica ASCII è La codifica di Hamming (pari) per H è (in azzurro i bit di ridondanza) codeword Metodo di Hamming per codice di correzione di un bit (cont.) Se in ricezione otteniamo (con un errore di trasmissione, nel bit in posizione 6) e proviamo a ricalcolare la parità, otteniamo: bit 1: = 0 giusto (bit in pos. 1, 3, 5, 7, 9, 11) bit 2: = 1 errato (bit in pos. 2, 3, 6, 7, 10, 11) bit 4: = 1 errato (bit in pos. 4, 5, 6, 7) bit 8: = 0 giusto (bit in pos. 8, 9, 10, 11) quindi il bit errato sarà in posizione 2+4 = 6 Questo vale anche per identificare un eventuale errore sul bit di controllo, che risulterà essere l unico errato 30 15

16 Correzione di errori a grappolo: l interallacciamento Gli errori possono presentarsi a grappoli (burst) ovvero su bit consecutivi Esempi: rumore impulsivo, cellulare, CD rigato La codifica corregge errori singoli interallacciamento per identificare e correggere errori a grappolo fino ad una lunghezza massima Una sequenza di K codeword consecutive viene rappresentata in righe, ma i bit vengono trasmessi per colonna Un evento di errore burst di lunghezza non superiore a K provocherà la trasmissione errata di non più di K bit consecutivi (nell ordine di trasmissione) Poiché i bit sono trasmessi in colonne, risulteranno errati non più di un bit per ciascuna codeword In questa condizione gli errori burst di lunghezza non maggiore di K potranno essere corretti in ricezione 31 Esempio di codifica di Hamming 32 16

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 10: data link layer: definizione, framing, codici di correzione degli errori 1 Il data link layer Il Data Link Layer (anche livello di collegamento dati,

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: controllo di flusso, Aprile 2010 1 12: Data link layer: controllo di flusso, protocolli stop-and and-wait e sliding window Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario

Dettagli

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ

Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Il DLC nelle linee punto-punto Delimitazione (framing) Protocolli character-oriented e bit-oriented FEC e ARQ 24.2 Come già detto, il livello

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

CODICI CORRETTORI E RIVELATORI DI ERRORE

CODICI CORRETTORI E RIVELATORI DI ERRORE CODICI CORRETTORI E RIVELATORI DI ERRORE Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Livello Data Link. Davide Quaglia. Scopi

Livello Data Link. Davide Quaglia. Scopi Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello

Dettagli

Lezione 3: Livello di Collegamento I Sottolivello Data-Link

Lezione 3: Livello di Collegamento I Sottolivello Data-Link Lezione 3: Livello di Collegamento I Sottolivello Data-Link Sommario della Lezione Descrizione generale livello di Collegamento Principi di progettazione del sottolivello datalink del livello di collegamento

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La Rappresentazione dell Informazione

La Rappresentazione dell Informazione La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Protocolli a finestra

Protocolli a finestra ecniche per la protezione dagli errori di trasmissione ecniche AQ (protocolli a finestra) FEC (forward error correction) AQ (automatic retransmission request) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Tecniche ARQ (protocolli a finestra)

Tecniche ARQ (protocolli a finestra) ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ ECNICHE AQ - 1 ecniche per la protezione dagli errori di trasmissione FEC (Forward Error Correction)

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

HDLC HDLC. Caratteristiche Base. Stazioni

HDLC HDLC. Caratteristiche Base. Stazioni I semestre 02/03 HDLC HDLC Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 2 HDLC (High Level Data Link Control)

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

La rivelazione degli errori. Mauro Giaconi

La rivelazione degli errori. Mauro Giaconi La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Il livello trasporto: tecniche di trasmissione affidabile dei dati

Il livello trasporto: tecniche di trasmissione affidabile dei dati Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche di trasmissione

Dettagli

La Rappresentazione Dell Informazione

La Rappresentazione Dell Informazione La Rappresentazione Dell Informazione Parte III I codici I Codici Un codice è una funzione che associa ad una sequenza di simboli un significato Un codice serve a: Permettere l elaborazione e la memorizzazione

Dettagli

Sistemi di rilevazione e correzione automatica di errori di trasmissione

Sistemi di rilevazione e correzione automatica di errori di trasmissione Sistemi di rilevazione e correzione automatica di errori di trasmissione Vitoantonio Bevilacqua bevilacqua@poliba.it Sommario. Il presente paragrafo si riferisce alle lezioni del corso di Fondamenti di

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Livello data link. Vittorio Maniezzo Università di Bologna. Obiettivi

Livello data link. Vittorio Maniezzo Università di Bologna. Obiettivi Livello data link Vittorio Maniezzo Università di Bologna Obiettivi Offrire una comunicazione affidabile ed efficiente a due macchine direttamente connesse. Problemi: errori e disturbi occasionali Il canale

Dettagli

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi

SONET SONET. Cos è. Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi SONET Cos è SONET Standard per le telecomunicazioni ottiche negli Stati Uniti d America Vantaggi Minori requisiti per i dispositivi di rete Maggiori disponibilità di rete Suddivisione fra i bytes di overhead

Dettagli

Reti di calcolatori. Livello Data Link - scopo. Livello Data Link - servizi 1/2. Livello Data Link. Livello Data Link

Reti di calcolatori. Livello Data Link - scopo. Livello Data Link - servizi 1/2. Livello Data Link. Livello Data Link Reti di calcolatori Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti - scopo Offrire una comunicazione affidabile

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Rete: classificazione in funzione della distanza fra due generici elementi

Rete: classificazione in funzione della distanza fra due generici elementi Rete: classificazione in funzione della distanza fra due generici elementi WAN: Wide Area Network MAN: Metropolitan Area Network LAN: Local Area Network 1 Distanza - velocità 2 WAN Topologia tipica a maglia

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

I.T.I. Modesto PANETTI B A R I

I.T.I. Modesto PANETTI B A R I 1 I.T.I. Modesto PANETTI B A R I Via Re David, 186-70125 BARI 080-542.54.12 - Fax 080-542.64.32 Intranet http://10.0.0.222 - Internet http://www.itispanetti.it email : BATF05000C@istruzione.it A.S. 2007/2008

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Parte Terza: Codificare l informazione. Fondamenti di informatica

Parte Terza: Codificare l informazione. Fondamenti di informatica Parte Terza: Codificare l informazione Fondamenti di informatica Informatica e telecomunicazione Cos è l informatica? Lo studio sistematico degli algoritmi che descrivono e trasformano l informazione:

Dettagli

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti

Protocollo di Controllo della Linea Dati. Controllo della Linea Dati. Individuazione degli Errori. Servizi Offerti I semestre 03/04 Protocollo di Controllo della Linea Dati Controllo della Linea Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine).

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine). Reti WAN 1 Leased Line Analizziamo ora il caso di un azienda composta da due sedi distanti centinaia di chilometri tra loro. In che modo e utilizzando quali tecnologie è possibile connetterle? All interno

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Controllo e correzione degli errori

Controllo e correzione degli errori FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati.

Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Il livello Trasporto si occupa di come avviene lo scambio dei dati tra mittente e destinatario, gestisce quindi l invio e la ricezione dei dati. Esso stabilisce la modalità di comunicazione; esistono due

Dettagli

Protocollo di Controllo del Data Link. Controllo del Data Link. Individuazione degli Errori. Servizi Offerti

Protocollo di Controllo del Data Link. Controllo del Data Link. Individuazione degli Errori. Servizi Offerti I semestre 02/03 Protocollo di Controllo del Data Link Controllo del Data Link Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma

Dettagli

Codici binari decimali

Codici binari decimali Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001

Dettagli

Capitolo 5 La trasmissione dell informazione

Capitolo 5 La trasmissione dell informazione Capitolo 5 La trasmissione dell informazione Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio Destinazione Caratterizzazione

Dettagli

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

Parte II: Reti di calcolatori Lezione 13 (37)

Parte II: Reti di calcolatori Lezione 13 (37) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

LA CODIFICA. CANALE IDEALE E REALE

LA CODIFICA. CANALE IDEALE E REALE LA CODIFICA. CANALE IDEALE E REALE L A CODIFICA Per trasmettere i simboli generati dalla sorgente devo tradurli in segnali adatti al canale. Per effettuare la trasmissione dovremo: MODULARE il segnale:

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier II appello 23 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier II appello 23 luglio 2009 Prof. Guido Maier II appello 3 luglio 009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) 4 3 1 3 1 1 3 1 Applicare

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco

COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco COMUNICAZIONE SERIALE a cura dell' Ing. Buttolo Marco Un PC può comunicare in vari modi con le periferiche. Fondamentalmente esistono due tipi di comunicazione molto comuni: 1. La comunicazione seriale

Dettagli

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di interfacciamento è stato introdotto al fine di collegare dispositivi remoti a bassa velocità con un calcolatore centrale. In questo genere

Dettagli

Corso di. Reti di Telecomunicazioni a.a

Corso di. Reti di Telecomunicazioni a.a Corso di Reti di Telecomunicazioni a.a. 2016-2017 Il protocollo IPv4 (RFC 791) Il protocollo IP IP è un protocollo di strato 3 e fornisce le seguenti funzionalità: definisce lo schema di indirizzamento

Dettagli

Livello di collegamento dati (Data Link Layer)

Livello di collegamento dati (Data Link Layer) Reti di Calcolatori Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it Livello di collegamento dati (Data Link Layer) Compiti del Data Link Layer I compiti del

Dettagli

Esercizi tipo del corso Comunicazioni Radiomobili

Esercizi tipo del corso Comunicazioni Radiomobili Esercizi tipo del corso Comunicazioni Radiomobili Dato uno shadowing caratterizzato da un certo σ s, valutare la probabilita che lo shadowing comporti un attenuazione/guadagno supplementare di M db rispetto

Dettagli

Parte II: Reti di calcolatori Lezione 21 (45)

Parte II: Reti di calcolatori Lezione 21 (45) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2018-2019 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 (45) Martedì 21-05-2019 Lo strato

Dettagli

FONDAMENTI DI RETI E TELECOMUNICAZIONI

FONDAMENTI DI RETI E TELECOMUNICAZIONI Quinto appello 3 febbraio 2012 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h30m Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento

Dettagli

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento

Il Livello di Collegamento II 2. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello di Collegamento Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2017-2018 II anno / II semestre Principi di progettazione del livello data link Servizi forniti al livello di rete 02 Relazione tra pacchetti e trame: (a) (b)

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

Modello OSI (Open System Interconnection) Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Modello OSI (Open System Interconnection) Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Modello OSI (Open System Interconnection) Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Il Modello ISO-OSI L ISO (International Standard Organization) ha proposto il modello di riferimento

Dettagli

Architettura dei sistemi di elaborazione (La memoria parte 3)

Architettura dei sistemi di elaborazione (La memoria parte 3) Architettura dei sistemi di elaborazione (La memoria parte 3) Memoria Principale Contiene i programmi che la CPU esegue e i dati cui la stessa CPU può accedere direttamente. Tecnologia di implementazione:

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codifica di canale Il codificatore di canale Bits della sorgente Codificatore di canale

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori

Informazione binaria: Codici per la rilevazione e correzione di errori Informazione binaria: Codici per la rilevazione e correzione di errori Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof Massimiliano Giacomin Tipologie di codici Per la rappresentazione

Dettagli

Il tema proposto può essere risolto seguendo due ipotesi:

Il tema proposto può essere risolto seguendo due ipotesi: Per la trattazione delle tecniche TDM, PM e Trasmissione dati si rimanda alle schede 41, 42, 43, 44, 45, 46, 47 e 48 del libro Le Telecomunicazioni del Prof. F. Dell Aquila. Il tema proposto può essere

Dettagli

R. Cusani F. Cuomo, Telecomunicazioni - Transport layer: Introduzione e funzionalità, Maggio 2010

R. Cusani F. Cuomo, Telecomunicazioni - Transport layer: Introduzione e funzionalità, Maggio 2010 1 20: Transport layer: Introduzione e funzionalità Sommario 2 Funzione del livello di trasporto Ritardo dei pacchetti e numeri di sequenza Handshake a tre vie Rilascio Controllo di flusso e buffering Controllo

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Il modello ISO/OSI Indice degli argomenti... Il modello di riferimento ISO/OSI Sistemi, Applicazioni e Mezzi Trasmissivi Architettura a Livelli I Sette

Dettagli

1) Hamming bound, coset, codici equivalenti

1) Hamming bound, coset, codici equivalenti Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle

Dettagli

2: Architettura delle reti e modello OSI

2: Architettura delle reti e modello OSI 1 1 2: Architettura delle reti e modello OSI Architettura di rete 2 Una rete è costituita da componenti hardware (cavi, interfacce, circuiti integrati, processori, RAM, ) e componenti software (per la

Dettagli

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo I protocolli di comunicazione a bus 3.0 IL CANBUS Il CANBUS è un protocollo di comunicazione seriale a bus particolarmente utilizzato in ambito automotive o laddove siano necessarie comunicazioni e cablaggi

Dettagli

Specifiche del protocollo di comunicazione semplificato per il modulo seriale di I/O

Specifiche del protocollo di comunicazione semplificato per il modulo seriale di I/O Specifiche del protocollo di comunicazione semplificato per il modulo seriale di I/O Architettura del frame di comunicazione Il frame di comunicazione è lungo 13 bytes ed ha questo formato nell ordine

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Data link layer: Protocolli, Aprile 2010 1 13: Data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP Protocolli sliding window con errori 2 L utilizzo di un protocollo sliding window permette di utilizzare meglio la linea,

Dettagli

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232 1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore

10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore 10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore

Dettagli

Informatica. Caratterizzazione del canale I simboli emessi dalla sorgente passano attraverso un canale di trasmissione.

Informatica. Caratterizzazione del canale I simboli emessi dalla sorgente passano attraverso un canale di trasmissione. Informatica Pietro Storniolo storniolo@csai.unipa.it http://www.pa.icar.cnr.it/storniolo/info267 Entropia e flusso di informazione di una sorgente La sorgente viene caratterizzata dal valor medio di I(x

Dettagli

RETI DI CALCOLATORI - Protocolli a finestra

RETI DI CALCOLATORI - Protocolli a finestra EI DI CALCOLAOI - Protocolli a finestra Copyright ecniche AQ (protocolli a finestra) Gruppo eti LC nome.cognome@polito.it http://www.telematica.polito.it/ Quest opera è protetta dalla licenza Creative

Dettagli