Corso di Reti di Telecomunicazioni
|
|
- Emanuele Ippolito
- 4 anni fa
- Visualizzazioni
Transcript
1 Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@de .poliba.it
2 Local Area Network (LAN): analisi di prestazioni 2
3 Analisi di prestazioni nelle reti LAN 1/5 Per confrontare reti con diverse topologie e differenti protocolli di accesso, si ipotizzano condizioni ideali e si definiscono i seguenti parametri: N: numero di nodi (sorgenti o destinazioni) λ: frequenza media di arrivo dell UI dal livello superiore in una generica stazione [1/s] C: frequenza di cifra [bit/s] [1] Ch. 15 L: lunghezza dell UI (trama), supposta fissa [bit] 3
4 Analisi di prestazioni nelle reti LAN 2/5 Nelle reti a commutazione di pacchetto, le prestazioni possono essere misurate valutando tre parametri di traffico: 1. throughput (traffico smaltito); 2. tempo di ritardo per l attraversamento della rete; [1] Ch probabilità di perdita delle UI offerte alla rete. 4
5 Analisi di prestazioni nelle reti LAN 3/5 Throughput (traffico smaltito) A O = Nλ L (traffico offerto alla rete) A = NλL 1 Π S p ( )(traffico smaltito dalla rete) [1] Ch. 15 Se si trascurano gli eventi che possono causare la perdita delle UI: S = NλL C detto anche coefficiente di utilizzazione ρ (throughput di rete normalizzato) 5
6 Tempo di ritardo Analisi di prestazioni nelle reti LAN 4/5 Si considera solo il valore medio del ritardo [1] Ch. 15 6
7 Analisi di prestazioni nelle reti LAN 5/5 Probabilità di perdita delle UI Viene trascurata [1] Ch. 15 7
8 Protocolli a canalizzazione [1] Ch. 15 La tecnica TDMA offre prestazioni migliori rispetto alla tecnica FDMA (ad eccezione del caso N=2). Il ritardo aumenta all aumentare del throughput. La tecnica TDMA è più complessa dal punto di vista della realizzazione (sincronizzazione). 8
9 Protocolli ad accesso casuale 1/2 Accesso casuale Senza rivelazione del canale Con rivelazione del canale ALOHA Senza rivelazione delle collisioni Con rivelazione delle collisioni Slotted ALOHA CSMA CSMA/CD [1] Ch. 15 N.B.: le versioni slotted di ciascun protocollo prevedono che le trasmissioni possano iniziare solo in istanti predeterminati, cioè all inizio di ciascuno slot temporale. L asse dei tempi è suddiviso in slot di uguale durata. Slotted CSMA CSMA/CA Slotted CSMA/CD 9
10 Protocolli ad accesso casuale 2/2 In funzione delle diverse tecniche che consentono di prevenire e/o rivelare le collisioni, si distinguono due classi di protocolli: ALOHA protocolli di accesso che non effettuano rivelazione dello stato del canale prima di iniziare la trasmissione. [1] Ch. 15 Carrier Sense Multiple Access (CSMA) protocolli di accesso che, prime di iniziare la trasmissione, effettuano un operazione di sensing per la rivelazione dello stato del canale e trasmettono solo a canale libero. Una sottoclasse di questi protocolli effettua anche la rivelazione del canale durante la trasmissione per evitare collisioni (CSMA/CD). Un altra sottoclasse, invece, prevede un meccanismo di richiesta ed autorizzazione per l accesso al canale in modo da prevenire le collisioni (CSMA/CA). 10
11 Protocollo ALOHA 1/6 Sviluppato all inizio anno 70 per interconnettere stazioni dislocate nelle isole Hawaii (attualmente impiegato in sistemi RFID) E un protocollo di accesso multiplo casuale senza rivelazione del canale Ciascuna stazione trasmette i propri pacchetti senza verificare che il canale sia libero Sia T il tempo necessario a trasmettere una trama La corretta ricezione viene segnalata dalla stazione ricevente per mezzo di un ACK che si ipotizza trasmesso su un canale separato privo di errori Se il riscontro non è ricevuto entro un tempo pari al doppio del tempo di propagazione 2τ la trama viene ritrasmessa dopo un tempo casuale it(backoff) di valore massimo pari a KT (K 2) [1] Ch
12 Protocollo ALOHA 2/6 [1] Ch
13 Protocollo ALOHA 3/6 Ipotizziamo che la probabilità di collisione degli ACK sia trascurabile e che siano presenti infinite stazioni, ciascuna delle quali genera un traffico infinitesimo G: numero medio di tentativi di trasmissione da parte delle stazioni in un tempo pari a T La frequenza media di arrivo dei pacchetti (ritrasmissioni incluse) è quindi Λ=G/T Ipotizziamo che il processo di arrivo dei pacchetti sia di Poisson con frequenza media di arrivo Λ Un generico pacchetto A sarà trasmesso con successo se in un intervallo di ampiezza 2T, che precede la fine della trasmissione di A, nessun altra stazione ha iniziato la trasmissione di un pacchetto 2T si definisce periodo di vulnerabilità [1] Ch
14 Protocollo ALOHA 4/6 Il throughput S è pari a G per la probabilità che nel periodo di vulnerabilità nessun altro pacchetto sia generato: Il valore massimo di S è pari a e si ottiene per G=0.5 basso throughput S decresce per valori di G > 0.5 A bassi valori di G: S G G/S è il rapporto tra traffico offerto e smaltito: rappresenta il numero di tentativi di trasmissione di un generico pacchetto che sia stato trasmesso con successo nell ultimo tentativo. S = G n ( Λt Λt 2G ) n! e t n = = 2 0 T = Ge Probabilità di trasmissione con successo Il numero medio di tentativi di trasmissione che hanno provocato una collisione è pari a: Il valore medio B del tempo di backoff b è pari a: G S B 1 = e K 1 = it K 2G = 1 i= 0 2 K 1 T N.B.: ognuno dei K ritardi è scelto con uguale probabilità 1/K [1] Ch. 15 Il ritardo medio è quindi pari a: D G K 1 = ( e 2 1)( T + 2τ + T ) + T +τ 2 14
15 Protocollo ALOHA 5/ Se G>0.5 la rete diventa instabile e collassa 0.5 [1] Ch
16 Protocollo ALOHA 6/6 [1] Ch
17 Protocollo slotted ALOHA 1/5 Il tempo è suddiviso in slot di durata T Le stazioni sono sincronizzate E utilizzato per richiedere il canale dedicato per instaurare la chiamata in reti cellulari La trasmissione di una trama può avvenire solo all inizio di uno slot il periodo di vulnerabilità si dimezza rispetto al semplice ALOHA ed è quindi pari a T [1] Ch
18 Protocollo slotted ALOHA 2/5 ε è il tempo necessario per l occorrenza del successivo inizio slot [1] Ch
19 Il throughput S è pari Protocollo slotted ALOHA 3/5 S = ( Λt) G n! n e Λt t n = = 0 T = Ge G [1] Ch. 15 Il valore massimo di S è pari a (per G=1) Per il calcolo del ritardi è sufficiente notare che la prima trasmissione è ritardata in media di T/2 per attendere l inizio dello slot. Ipotizzando ε = 0: G K 1 T D = ( e 1)( T + 2τ + T ) + T + τ
20 Protocollo slotted ALOHA 4/ [1] Ch. 15 S MAX raddoppia 20
21 Protocollo slotted ALOHA 5/5 [1] Ch. 15 Il protocollo ALOHA slotted può smaltire il doppio del traffico del protocollo ALOHA 21
22 Analisi qualitativa dei risultati analitici Avere un livello fisico in grado di fornire un elevato bitrate non è sufficiente a garantire elevate prestazioni se il protocollo data-link non è oculatamente progettato Il massimo throughput raggiungibile dai protocolli ALOHA è fortemente limitato per incrementarlo dobbiamo impiegare tecniche di rivelazione del canale (carrier sensing) [1] Ch
23 Protocollo CSMA 1/7 [1] Ch. 15 Svolge le stesse funzioni del protocollo ALOHA, ma ha in più la possibilità di rivelare lo stato del canale I protocolli della famiglia CSMA sono utili in reti nelle quali il tempo di propagazione non sia alto rispetto al tempo di trasmissione Anche i protocolli CSMA sono disponibili in versione slotted Gli slot hanno durata τ, pari al tempo di propagazione da estremo a estremo della rete, molto inferiore rispetto a quanto previsto dal protocollo ALOHA Quando il canale occupato, la stazione adotta una delle seguenti tecniche: non-persistent: la trasmissione viene rimandata ad un istante successivo 1-persistent: si continua ad ascoltare il canale finchè non si libera, quindi si trasmette con probabilità 1; la trasmissione avviene alla rivelazione del canale libero nel CSMA o alla prima occorrenza di slot con canale libero nello slotted CSMA p-persistent: si continua ad ascoltare il canale finchè non si libera, quindi si trasmette con probabilità p, altrimenti si ripete l operazione dopo un tempo τ. N.B.: se p = 1, p-persistent 1-persistent; se p = 0, p-persistent non persistent. 23
24 Protocollo CSMA 2/7 [1] Ch. 15 Slotted non-persistent Slotted 1-persistent 24
25 [1] Ch. 15 Protocollo CSMA 3/7 La differenza di comportamento tra il caso non-persistent ed il caso 1- persistent si ha quando il canale viene trovato occupato non-persistent: il canale occupato viene trattato come un assenza di riscontro. La procedura è identica a quella prevista dal protocollo slotted ALOHA con T = τ 1-persistent: il protocollo continua a fare sensing ad ogni inizio di slot; quando il canale è libero trasmette p-persistent: come nel caso 1-persistent, ma si trasmette con probabilità p 1. In caso di mancata trasmissione, la stessa procedura si ripete ad ogni occorrenza di canale libero Le versioni non slotted del protocollo CSMA non prevedono il blocco Attesa inizio slot. Per il resto la procedura è identica. Il sensing avviene un attimo primo dell inizio dello slot L algoritmo 1-persistent può essere dannoso in condizioni di traffico elevato e un numero elevato di stazioni. Il protocollo non-persistent è più efficiente con traffico elevato. Il protocollo p-persistent con p scelto dinamicamente può essere un buon compromesso. 25
26 Protocollo CSMA 4/7 [1] Ch. 15 T = 100 τ 26
27 Protocollo CSMA 5/7 Le reti con protocolli CSMA sono sempre migliori delle reti con protocolli ALOHA Il protocollo CSMA 1-persistent offre prestazioni migliori per bassi valori di G, poi collassa Il protocollo CSMA non-persistent si comporta in modo eccellente per carichi elevati Il protocollo slotted CSMA non-persistent arriva a valori di S vicini al 90% La scelta dell algoritmo migliore dipende dalle condizioni di traffico della rete [1] Ch
28 Protocollo CSMA 6/7 [1] Ch. 15 Per a 0 non vi è instabilità. La procedura di sensing diventa più efficiente: se il canale è libero, la trasmissione andrà a buon fine 28
29 Protocollo CSMA 7/7 [1] Ch. 15 Il throughput massimo per i protocolli ALOHA non è influenzato dal valore di a; i protocolli CSMA, invece, guadagnano efficienza per bassi valori di a, ma possono addirittura offrire prestazioni inferiori all ALOHA per reti estese (elevati valori di a) in quanto la procedura di sensing perde efficacia 29
30 Protocollo CSMA/CD 1/9 Evoluzione del CSMA Aggiunge la rivelazione del canale durante la trasmissione al fine di individuare eventuali collisioni e minimizzare l intervallo di collisione Sono definite le stesse classi di protocolli previsti per l ALOHA: non-slotted, slotted, non-persistent, 1- persistent, p-persistent [1] Ch
31 Protocollo CSMA/CD 2/9 [1] Ch. 14 Carrier Sense: la trasmissione inizia solo dopo che la stazione ha verificato l assenza di qualunque altro segnale sul bus condiviso Multiple Access: l algoritmo di gestione del mezzo consente a tutte le stazioni un accesso, non simultaneo, al mezzo Collision Detection: durante la propria trasmissione, la stazione continua a monitorare il segnale sul bus per assicurarsi che il solo segnale presente sia il proprio e che quindi non siano avvenute collisioni Se una stazione trova il canale occupato, attende prima di iniziare la propria trasmissione Se una stazione durante una trasmissione rivela una collisione, interrompe la propria trasmissione e trasmette un segnale di 32 bit (jamming sequence) con lo scopo di avvisare tutte le altre stazione della collisione avvenuta inducendole a scartare i dati finora ricevuti. La stazione esegue un algoritmo di backoff e determina il tempo di attesa prima di provare a ritrasmettere 31
32 Protocollo CSMA/CD 3/9 Start Frame da TX? No Carrier Sense Si Canale libero? No Exponential Backoff (it) Si Listen while Talking Collision Detection Collisione? Si Trasmissione segnale di jam [1] Ch. 14 No End 32
33 Protocollo CSMA/CD 4/9 1. Canale inattivo Inizio trasmissione frame 2. Canale occupato Attesa sino a rivelazione canale inattivo inizio trasmissione frame 3. Listen while talking 4. No Collisione (nessun segnale generato da altre stazioni rivelato durante la trasmissione) Frame correttamente spedito 5. Collisione la trasmissione del frame è arrestata trasmissione sequenza di jam (32 bit) truncated binary exponential backoff 6. Exponential backoff Attesa di un tempo casuale [1] Ch
34 [1] Ch. 14 L algoritmo di backoff è detto truncated binary exponential backoff e determina il tempo di attesa prima di provare a ritrasmettere. Tale algoritmo si basa su uno slot temporale di T = 51,2 μs. La trasmissione viene ritardata di un tempo casuale it compreso nell intervallo: k = min (n, 10) dove n è il numero di collisioni avvenute. Poiché sono ammesse al massimo 16 tentativi di trasmissione, K = 1023 e, pertanto, il ritardo massimo KT sarà di circa 52 ms Protocollo CSMA/CD 5/9 [ ] k 0, 2 1 T 34
35 Protocollo CSMA/CD 6/9 [1] Ch. 15 I protocolli CSMA/CD sono generalmente più efficienti di quelli CSMA 35
36 Protocollo CSMA/CD 7/9 [1] Ch. 15 Massima efficienza dei protocolli slotted CSMA: il protocollo slotted più efficiente è quello non-persistent, poiché la massima efficienza si ottiene per elevati valori di G 36
37 Protocollo CSMA/CD 8/9 [1] Ch. 15 Massima efficienza dei protocolli non-persistent: il protocollo non-persistent CSMA/CD perde il confronto con lo slotted non-persisten CSMA, per elevati ritardi di propagazione, in quanto i vantaggi della tecnica CD tendono a scomparire 37
38 Protocollo CSMA/CD 9/9 [1] Ch. 15 Confrontando l efficienza dei protocolli utilizzati in rete locale, si nota che le reti ad anello hanno sempre prestazioni migliori delle reti CSMA/CD; per entrambe le tecniche di accesso all aumentare del ritardo di propagazione le prestazioni peggiorano. Nel CSMA/CD l aumento del numero di stazioni peggiora le prestazioni. Nelle reti ad anello avviene il contrario. 38
39 Calcolo di L min 1/9 A rivela la collisione A trasmette la propria sequenza di jam [1] Ch. 14 Quando le sequenze di jam collidono, tutte le stazioni sono state informate dell avvenuta collisione dei frame B trasmette la propria sequenza di jam 39
40 Calcolo di L min 2/9 Lo standard IEEE pone a 64 byte il limite minimo della lunghezza della trama Questo valore è legato all esigenza di rivelare una collisione prima che sia terminata la trasmissione, in modo che la trasmissione stessa possa essere interrotta e possa essere trasmesso il segnale di jam. Se una stazione trasmette un frame senza rilevare collisioni, assume che il frame sia stato trasmesso con successo [1] Ch
41 Calcolo di L min 3/9 Considerando una frequenza di cifra C = 10 Mbps, supponiamo che la stazione A inizi a trasmettere un frame troppo corto. Poco prima che il frame raggiunga la stazione più lontana B, distante 2500 m, questa inizia a trasmettere. B rileva la collisione e produce la sequenza di jam per avvertire le altre stazioni Purtroppo, A finisce di trasmettere il frame prima che il rumore della collisione la raggiunga [1] Ch
42 [1] Ch. 14 Calcolo di L min 4/9 τ = tempo di propagazione da estremo a estremo della LAN C = frequenza di cifra = 10 Mbps d max = estensione della LAN = 2500 m v = velocità di propagazione dei segnali sul mezzo trasmissivo = km/s Si ottiene: dmax 2,5 km τ = = = 12,5 μs v km/s per cui 2τ = 25 μs. Considerando anche l attraversamento di 4 ripetitori, si pone: L C min 2τ = 50 μs Lmin 500 bit 42
43 Calcolo di L min 5/9 Il valore di L min pari a 512 bit, o 64 byte, garantisce che due stazioni A e B agli estremi della LAN possano correttamente rivelare eventuali collisioni Tale condizione, tuttavia, può essere soddisfatta solo se vi è un opportuna relazione tra d max e C. Infatti: L d min max 2 Lmin C v 2 Pertanto, supponendo v costante (è pari a km/s su doppino UTP), all aumentare di C è necessario aumentare L min oppure ridurre d max d v max C [1] Ch
44 [1] Ch. 14 Calcolo di L min 6/9 Ethernet: IFG = 9,6 μs; T = 51,2 μs; C = 10 Mbps v = 2/3 c d max = 5,12 km thick coax: v = 0,77 c d max = 5,91 km thin coax: v = 0,65 c d max = 4,99 km UTP: v = 0,59 c d max = 4,53 km N.B.: nelle implementazioni reali d max = 2,5 km, per considerare il tempo di elaborazione degli apparati di trasmissione intermedi N.B.: questi limiti derivano dalla gestione half-duplex della comunicazione 44
45 Calcolo di L min 7/9 FastEthernet: IFG = 0,96 μs; T = 5,12 μs; C = 100 Mbps v = 2/3 c d max = 512 m UTP: v = 0,59 c d max = 453 m N.B.: nelle implementazioni reali d max = 250 m, per considerare il tempo di elaborazione degli apparati di trasmissione intermedi. N.B.: d max = 250 m equivale a cablare una rete a stella con circa 100 m di raggio, cioè ogni segmento FastEthernet ha un estensione di 100 m circa [1] Ch. 14 N.B.: questi limiti derivano dalla gestione half-duplex della comunicazione 45
46 Calcolo di L min 8/9 GigabitEthernet: C = 1000 Mbps v = 2/3 c d max = 51,2 m UTP: v = 0,59 c d max = 45,3 m N.B.: questi limiti derivano dalla gestione half-duplex della comunicazione [1] Ch. 14 Trattandosi di valori inaccettabili vengono introdotte due modifiche al protocollo di accesso: 1. carrier extension, in modo da estendere la lunghezza minima della trama portandola a valori tali da garantire un estensione di rete simile a quella prevista dallo standard Fast Ethernet (L min = 512 byte) 2. frame bursting, in modo da consentire ad una stazione di trasmettere più trame consecutive senza interporre l IFG, così da evitare l uso dell opzione carrier extension. 46
47 Calcolo di L min 9/9 GigabitEthernet: IFG = 96 ns; T = 4,096 μs; C = 1000 Mbps v = 2/3 c d max = 614 m UTP: v = 0,59 c d max = 362 m N.B.: questi valori sono decisamente più accettabili e confrontabili con quelli tipici di una rete FastEthernet. Nella pratica la massima distanza tra due stazioni è limitata a 200 m. La massima estensione del collegamento è di 100 m. [1] Ch
48 Protocollo CSMA/CA 1/18 [1] Ch. 14 E il protocollo di accesso al canale usato nelle reti IEEE Svolge le stesse funzioni del protocollo ALOHA, ma ha in più la possibilità di rivelare lo stato del canale A differenza del protocollo CSMA/CD, tuttavia, non è disponibile la funzionalità di rivelazione delle collisioni. Questo dipende dal fatto che a causa della mobilità dei terminali, non vi è certezza che le collisioni sul mezzo condiviso (etere) possano essere effettivamente rivelate Inoltre, le radio hanno un hardware half-duplex e non sono in grado di ricevere e trasmettere contemporaneamente In letteratura sono noti due scenari complementari che descrivono le tipiche difficoltà riscontrabili in una wireless LAN. Si tratta del problema della stazione nascosta (hidden node) e della stazione esposta (exposed node) 48
49 Protocollo CSMA/CA 2/18 Hidden node problem Due nodi non in visibilità radio tra di loro (A e C), ma in visibilità radio con un terzo nodo (B). I nodi nascosti (A e C) comunicano con B I frame collidono nei pressi del nodo B A B C [1] Ch. 14 Hidden terminal (node) 49
50 Protocollo CSMA/CA 3/18 Exposed node problem B e C sono in visibilità radio tra loro B sta trasmettendo ad A; C vuole trasmettere a D C rivela il canale occupato ed erroneamente ritiene che una sua eventuale trasmissione verso D non andrà a buon fine A RX1 B TX1 C TX2 D RX2 Exposed terminal (node) 50
51 Protocollo CSMA/CA 4/18 Viene introdotta la procedura di esplicita autorizzazione alla trasmissione mediante invio di trame RTS e CTS Viene introdotto l esplicito riscontro delle trame correttamente ricevute Lo standard IEEE prevede diverse modalità di accesso al canale DCF (Distributed Coordination Function) PCF (Point Coordination Function)* HCF (Hybrid Coordination Function)** EDCA (Enhanced Distributed Channel Access) HCCA (HCF Controlled Channel Access)* [1] Ch. 14 * Attualmente non vi sono implementazione reali che lo utilizzano ** Introdotto da e e incorporato in
52 Protocollo CSMA/CA 5/18 Inoltre, lo standard IEEE prevede la differenziazione dei tempi di ritardo per fornire priorità diverse nell accesso al mezzo trasmissivo rivelatosi libero. Tali intervalli minimi di tempo tra trasmissioni consecutive di trame sono detti Interfame Spacing (IFS) SIFS (Short IFS) priorità alta PIFS (PCF IFS) priorità media DIFS (DCF IFS) priorità bassa AIFS (Arbitration IFS) usato da stazioni QoS EIFS (Extended IFS) usato nelle ritrasmissioni SIFS < PIFS < DIFS < AIFS < EIFS [1] Ch
53 Protocollo CSMA/CA 6/18 SIFS: usato per CTS, ACK, trame di riposta ad interrogazioni dell AP, frammenti di trama PIFS: usato in modalità PCF, che evita a priori le contese tipiche della modalità DCF che usa CSMA/CA DIFS: usato in modalità DCF per trame di gestione e per il primo frammento delle trame dati [1] Ch
54 Protocollo CSMA/CA 7/18 DCF (Distributed Coordination Function) Procedura di accesso al canale obbligatoriamente disponibile per ogni STA Si basa sul protocollo CSMA/CA Può dar luogo a collisioni Utilizza 4 livelli di difesa contro le collisioni: IFS Virtual carrier sense (NAV: Network Allocation Vector) Physical carrier sense (CCA: Clear Channel Assessment) Random backoff timer (Contention Window) [1] Ch
55 Protocollo CSMA/CA 8/18 [1] Ch
56 Protocollo CSMA/CA 9/18 Source DIFS BT=3 Data SIFS ACK DIFS Contention with other stations t Destination DIFS BT=10 DIFS BT=7 Station with pending data to transmit transmission deferred residual backoff timer=7 [1] Ch. 14 BT = Backoff Timer 56
57 Protocollo CSMA/CA 10/18 [1] Ch
58 Protocollo CSMA/CA 11/18 In ogni frame trasmesso è specificato il tempo durante il quale il canale rimarrà occupato per completare la trasmissione Start Frame da trasmettere? No Si Virtual Carrier Sensing Canale libero? No Exponential backoff Si Collision Avoidance (CA) Trasmissione e aggiornamento NAV ACK? No Si [1] Ch. 14 End 58
59 Protocollo CSMA/CA 12/18 L utilizzo di frame RTS/CTS non è obbligatorio Pur causando una perdita di efficienza a causa della trasmissione dei frame RTS e CTS, costituisce una soluzione al problema dell hidden node E possibile usare la tecnica RTS/CTS solo in scenari particolari, ad esempio impostando dei meccanismi di soglia per le sole unità dati particolarmente grandi I nodi che vogliono trasmettere inviano un piccolo frame di richiesta (Request To Send, RTS 20 byte) La probabilità di collisione dei frame RTS è bassa Il nodo destinatario autorizza con un riscontro (Clear To Send, CTS 14 byte) la stazione di cui riceve il primo RTS A RTS B RTS C CTS CTS [1] Ch
60 Protocollo CSMA/CA 13/18 Station D Station C Station B Station A DIFS DIFS backoff time (8 slots) RTS SIFS CTS SIFS DATA SIFS ACK backoff time (11 slots) transmission deferred; backoff timer=3 DIFS DIFS backoff time (7 slots) transmission deferred residual backoff time (3 slots) RTS SIFS CTS SIFS DATA t [1] Ch
61 Protocollo CSMA/CA 14/18 PCF (Point Coordination Function) Procedura di accesso al canale opzionalmente disponibile E una forma di polling usata per gestire le priorità L AP è il Point Coordinator pertanto questa modalità non è disponibile nelle ad-hoc network E necessario che sia l AP sia la station supportino il PCF Attualmente non implementata da nessun vendor [1] Ch
62 Protocollo CSMA/CA 15/18 Il tempo viene suddiviso in intervalli detti SuperFrame. Ogni SuperFrame è a sua volta diviso in un Contention Free Period (CFP) euncontention Period (CP). Durante il CFP, le stazioni accedono al canale solo se interrogate (poll) dal PC; non si hanno dunque collisioni. Ogni stazione che è autorizzata dal PC, può trasmettere un solo frame. Durante il CP, le stazioni contendono per l accesso al mezzo con la modalità DCF Super Frame AP PCF DCF [1] Ch. 14 Beacon Frame Contention Free Period (CFP) Contention Period (CP) Beacon Frame N.B.: All inizio di ogni SuperFrame, il PC invia un Beacon Frame in cui specifica la durata del superframe stesso e la durata del CFP alla fine del quale inizia il CP 62
63 Protocollo CSMA/CA 16/18 [1] Ch. 15 Per valutare le prestazioni del protocollo CSMA/CA, facciamo riferimento al solo accesso a contesa (DCF). Un ciclo di trasmissione inizia con un intervallo DIFS seguito da una finestra di contesa di durata multipla dello slot base τ La trama è spezzata in frammenti. I frammenti successivi al primo sono inviati senza contesa dopo un intervallo SIFS Supponiamo che SIFS = τ; PIFS = 2τ; DIFS = 3τ (valori minimi ammessi; PIFS non è usato in questo scenario) 63
64 Protocollo CSMA/CA 17/18 [1] Ch. 15 Per il calcolo del throughput massimo della rete ipotizziamo l assenza di errori di trasmissione e utilizziamo la seguente notazione: M = numero di frammenti costituenti la trama T = tempo necessario a trasmettere un frammento T C = tempo necessario alla trasmissione delle trame di controllo (RTS, CTS, ACK) P 1max = massima probabilità di successo nella cattura del canale 64
65 Protocollo CSMA/CA 18/18 DIFS RTS CTS 1 ACK 2 ACK M-2 ACK M ACK t I trasmissione Successive (M-2) trasmissioni Ultima trasmissione η = τ = SIFS T c = ACK, RTS, CTS T = frammento finestra di contesa 3τ + τ / P1 max + 2T MT + 2τ + ( M 1) τ + M ( T + τ + ) c T c [1] Ch. 15 N.B.: utilizzando i risultati del protocollo ALOHA, si ricava che 1/P 1max = e = 2,71 65
66 TESTI DI RIFERIMENTO [1] A. Pattavina, Reti di Telecomunicazione, Networking e Internet, Seconda Edizione, McGraw-Hill,
67 TESTI DI APPROFONDIMENTO [2] Behrouz A. Forouzan, Reti di calcolatori e Internet, McGraw-Hill, 2007 [3] J. F. Kurose, K. W. Ross, Reti di Calcolatori e Internet, Un approccio top-down, III ed., Pearson Education Italia, 2005 [4] J. Walrand, P. Varaiya, High-Performance Communication Networks- Second edition, Morgan Kaufmann Publishers, [5] S. Gai, P. L. Montessoro, P. Nicoletti, Reti Locali, dal cablaggio all internetworking, Scuola Superiore G. Reiss Romoli,
68 TESTI DI APPROFONDIMENTO [6] B. A. Forouzan, I protocolli TCP/IP, McGraw-Hill, 2006 [7] F. Halsall, Networking e Internet, V ed., Pearson Education Italia, [8] Comer Douglas E., Internetworking con TCP/IP, vol. 1, Principi, protocolli e architetture, Pearson Education Italia, 2006 [9] W. R. Stevens, TCP/IP Illustrated, Volume 1, Addison-Wesley, [10] L. L. Peterson, B. S. Davie, Computer Networks, III ed., Morgan Kauffmann Pub.,
Corso di Reti di Telecomunicazioni
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Reti a circuito virtuale ad alta capacità: Frame Relay 2 Introduzione
DettagliCorso di Reti di Telecomunicazioni
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Reti per fonia: reti fisse 2 Introduzione 1/2 Rete unificata con
DettagliCorso di Reti di Telecomunicazioni
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Tecniche di accesso alla rete: ISDN 2 Introduzione 1/2 ISDN Integrated
DettagliVincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE
Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati
DettagliDr. Greco Polito Silvana. LAN: Local Area Network
LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???
DettagliReti locali. Protocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica
DettagliCorso di Reti di Telecomunicazioni
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Tecniche di accesso alla rete: DSL 2 Introduzione DSL Digital Subscriber
DettagliIng. Maurizio Maggiora
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 Ing. Maurizio Maggiora maggiora@deemail.poliba.it CONOSCENZE PRELIMINARI Conoscenze di base
DettagliRETI DI CALCOLATORI - Reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliPrestazioni di LAN. Parametri caratterizzanti la LAN
Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale
DettagliProtocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.2 Accesso Prof. Filippini 2! Problema: Se due o più trasmissioni avvengono contemporaneamente, si verifica una collisione che non permette
DettagliMarco Listanti. Esercitazione 7 DIET
Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza
DettagliPolitecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili
Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo
DettagliLo strato di collegamento Parte 2
Lo strato di collegamento Parte 2 2 Protocolli di accesso multiplo Medium Access Control (MAC) Protocolli di accesso multiplo 3 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP)
DettagliSottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo
Allocazione del canale Corso di RETI DI CALCOLATORI (9 CFU) reti point-to-point reti broadcast a.a. 2017-2018 II anno / II semestre l impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009
Prof. Guido Maier I appello 8 luglio 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) pplicare l'algoritmo Distance
DettagliReti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless
Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I
DettagliReti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Il Carrier Sense Multiple Access (CSMA) è un perfezionamento delle tecniche di tipo ALOHA, a cui viene
DettagliProtocolli: strato PH e DL nelle Wireless LAN
Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di
Dettagli1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)
1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di
Dettagli(Parte 2) Protocolli MAC
1 Marco Listanti Lo strato di collegamento (Parte 2) Protocolli MAC Protocolli di accesso multiplo 2 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP) Impiegato in connessioni telefoniche
DettagliIng. Maurizio Maggiora
Corso di Reti di Telecomunicazioni Ingegneria ELETTRONICA e delle TELECOMUNICAZIONI (D.M. 270/04) A.A. 2011/12 maggiora@deemail.poliba.it Fondamenti di trasmissione dati e mezzi trasmissivi 2 [1] Ch. 2
DettagliCSMA/CD e CSMA/CA. Collision detection - CD
CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo
Dettaglistandard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.
IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni
DettagliUNIVERSITA DEGLI STUDI DI PAVIA
UNIVERSITA DEGLI STUDI DI PAVIA Facoltà di Ingegneria a.a. 2008/09 RETI DI CALCOLATORI (Sede MN) - 2 a Prova in itinere / Esame del 03/07/2009 2 a Prova in itinere: esercizi n. 3-4-5 tempo a disposizione
DettagliLa rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1
La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliTRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.
ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ
DettagliReti wireless: Bluetooth, protocollo CDMA
Reti wireless: Bluetooth, protocollo CDMA Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori.
DettagliDispense Sistemi e Reti 2016/17
Wireless LAN 802.11 9. Lo Standard RF La comunicazione wireless a radiofrequenza, avviene all interno di due specifici range di frequenze denominati ISM industrial, scientific, and medical applications.
DettagliWireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode
Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso
DettagliI protocolli wireless della famiglia IEEE 802
I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame
DettagliProtocolli di Accesso al Mezzo
Roadmap Protocolli di Accesso al Mezzo Accesso ad un mezzo di comunicazione Allocazione delle risorse Protocolli Aloha puro Aloha a slot Aloha satellitare Prestazioni 2 Libro di testo Materiale didattico
DettagliWireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode
Wireless LAN Standards Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri 802.11 (July 1997) IEEE specification for 1, 2 Mb/s running in 2.4GHz ISM band (Industrial Scientific and Medical) common
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliUn segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN.
Esercizio 1 Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN. Se il segnale trasdotto in impulsi elettrici ha
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliReti di Accesso e di Trasporto Quesiti verifica parte 6
1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il
DettagliCorsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
Dettagli1.4.1 Protocolli di controllo di accesso al mezzo (MAC)
1. Fondamenti sulle reti di telecomunicazioni 1.4 Protocolli per reti di telecomunicazioni 1.4.1 Protocolli di controllo di accesso al mezzo (MAC) Giacomo Morabito Dipartimento di Ingegneria Informatica
DettagliAccesso multiplo con allocazione dinamica casuale
Accesso multiplo con allocazione dinamica casuale Il protocollo ALOHA 83 ALOHA E' il protocollo più semplice e fa a meno di ogni forma di coordinamento fra le stazioni Informazioni di servizio necessarie:
Dettagli1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright
DettagliIl progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.
IEEE 802 - Ethernet Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.3 Indica una famiglia di tecnologie per reti
DettagliIntroduzione alle reti wireless Reti Avanzate, a.a. 2012/2013
Introduzione alle reti wireless Reti Avanzate, a.a. 2012/2013 Un. of Rome La Sapienza Chiara Petrioli Department of Computer Science University of Rome Sapienza Italy 2 Accesso Radio Condiviso Accesso
Dettagli2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO
Indice 1 LA TESI IN BREVE... 10 1.1 IN CHE AMBIENTE SI INSERISCE QUESTA TESI?... 10 1.2 IL LAVORO OGGETTO DELLA TESI... 12 1.3 LA NOSTRA RETE WIRELESS... 14 1.3.1 L installazione della rete MANET passo
DettagliEthernet v2.0. Pietro Nicoletti. Silvano Gai.
Ethernet v2.0 Pietro Nicoletti Pietro.Nicoletti@torino.alpcom.it Silvano Gai Silvano.Gai@polito.it http://www.polito.it/~silvano Ethernet - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme
DettagliReti wireless: LAN Wireless
Reti wireless: LAN Wireless Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio
DettagliReti wireless: LAN Wireless
Reti wireless: LAN Wireless Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio
DettagliSistemi in TDMA (GSM, DECT)
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli ALOHA (Conclusione) Reservation-ALOHA Reti radiomobili cellulari Sistemi in TDMA (GSM, DECT) 15.2 E facile verificare che nel caso ALOHA puro
DettagliReti wireless: caratteristiche
Reti wireless: caratteristiche Mezzo trasmissivo = aria segnale broadcast protocolli MAC Mobilità: host possono muoversi liberamente dentro LAN wireless LAN wireless isolate ("ad hoc networks") LAN cablate
Dettagli5. La rete Ethernet e lo standard IEEE 802.3
55 5. La rete Ethernet e lo standard IEEE 802.3 Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo di una rete locale. DIX, dalle iniziali dei tre membri, Digital
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Giovedì 7-06-2018 1 Wi-Fi 802.11 Tra
DettagliLan Ethernet. Appunti a cura del prof. Mario Catalano
Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge 1 Protocollo del sottostrato MAC di 802.11 802.11 supporta due modalita operative: DCF (Distributed
DettagliHomework assignment LAN e reti wireless
Homework assignment LAN e reti wireless Q1. Consideriamo una rete Ethernet con topologia a bus, lunga 200 metri, con frequenza di trasmissione di 5 Mbps e con velocità di propagazione di 2x10 8 m/sec.
DettagliLivello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC
Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan,
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 06/04/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliMetodi di accesso multiplo: CSMA e CSMA-CD
ESERCITAZIONE 5 Lezione di riferimento: 15 Metodi di accesso multiplo: CSMA e CSMA-CD CSMA (Carrier Sense Multiple Access) Il protocollo CSMA è stato elaborato esplicitamente per l'applicazione in ambito
DettagliLABORATORIO DI RETI. 03 Controllo a Finestra
LABORATORIO DI RETI 03 Controllo a Finestra Controllo della velocità di trasmissione della sorgente di traffico Abbiamo visto negli esempi precedenti sorgenti di traffico che immettono direttamente il
DettagliCopyright. Modello a strati. Reti di Calcolatori AA 2009/2010. Livello 2 OSI: Data Link e MAC. Renato Lo Cigno. Quest operaèprotettadallalicenza:
Reti di Calcolatori AA 2009/2010 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello 2 OSI: Data Link e MAC Renato Lo Cigno Copyright Quest operaèprotettadallalicenza: Creative
DettagliLE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di
LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1
DettagliAppello di Reti di Telecomunicazioni 30 Marzo 2006
Appello di Reti di Telecomunicazioni 30 Marzo 2006 Nome Studente: Matricola: ====================================================================== Esercizio 1 Le filiali di una banca normalmente trasferiscono
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di
DettagliPolitecnico di Milano Facoltà di Ingegneria dell Informazione
Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Locali Generalità Accesso Multiplo (cenni di teoria del traffico) Le reti 802.x (Ethernet, Token Ring, Token Bus) 1 LAN Caratteristiche
DettagliCorso di Reti di Calcolatori
Politecnico di Torino Corso di Reti di Calcolatori Commutazione e trasmissione Indice degli argomenti... Architettura di una rete Nodi di una rete Canali locali e geografici Commutazione di circuito Commutazione
DettagliEsame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio
Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio Si considerino due terminali interconnessi attraverso una rete
DettagliReti di Telecomunicazioni. Livello Data Link Sottolivello MAC
Reti di Telecomunicazioni Livello Data Link Sottolivello MAC Autori Queste slides sono state scritte da Michele Michelotto: michele.michelotto@pd.infn.it che ne detiene i diritti a tutti gli effetti 2
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2013/14 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 16/04/15 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliTRASMISSIONE DELLE INFORMAZIONI
UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono
DettagliReti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente
DettagliGeneralità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione
Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di
DettagliTecnologie e Protocolli per Internet 1. Quesiti verifica parte 1
Tecnologie e Protocolli per Internet 1 1 Quesiti verifica parte 1 Si consideri una rete ethernet a mezzo condiviso (10 base5), costituita da due domini di collisione interconnessi da uno switch.
Dettagli5.2 ETHERNET Versione 2.0
61 5.2 ETHERNET Versione 2.0 Lo standard Ethernet si colloca nei primi due livelli della pila OSI senza seguire gli standard IEEE 802 ed in particolare senza adottare il protocollo IEEE 802.2 LLC. La differenza
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009
Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico)
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Reti Locali Generalità Accesso Multiplo (+ cenni di teoria del traffico) LAN Caratteristiche o o Definizione n Sistema di comunicazione
Dettagli1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.
eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza
DettagliCorso di Reti di Calcolatori
Consorzio Nettuno Corso di Reti di Calcolatori Indice degli argomenti Introduzione alle reti locali (LAN) Cenni storici PABX e LAN Le LAN Ethernet reti locali e Ethernet Argomenti trattati nel Capitolo
DettagliReti (già Reti di Calcolatori )
Reti (già Reti di Calcolatori ) Livello Collegamento Data-Link e Medium Access Control Renato Lo Cigno http://disi.unitn.it/locigno/teaching-duties/reti Acknowledgement Credits Part of the material is
DettagliMODELLO OSI. Caratteristiche generali
MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO
DettagliCapitolo 6 Wireless e reti mobili
Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 6-1 Capitolo 6: Wireless e reti mobili Background:
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 14: data link layer: sottostrato MAC (definizione, protocolli di assegnazione del canale) 1 Reti geografiche e reti locali Quanto visto fin ora e relativo
DettagliControllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2012/13 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 11/04/14 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliIndirizzi LAN (MAC) e IP
Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!
DettagliReti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012
Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento
DettagliLAN ad Alta Velocità. Principali Standard per LAN. La Storia di Ethernet. A Cosa Servono LAN ad alta velocità?
Università degli studi di Salerno Laurea in Informatica I semestre 04/05 LAN ad Alta Velocità Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 1 A Cosa Servono LAN
Dettagli- 5 - Controllo a finestra
Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico
Dettagli4. ALCUNI INDICI DI PRESTAZIONI NELLE RETI WIRELESS
4. ALCUNI INDICI DI PRESTAZIONI NELLE RETI WIRELESS Questo capitolo vuole dare una breve panoramica sullo stato dell arte della comunità scientifica riguardo alcuni indici di prestazione in ambiente wireless.
DettagliAN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS
Università di Padova Facoltà di Ingegneria Laurea in Ingegneria delle Telecomunicazioni AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS Relatore: Ch.mo Prof. Michele Zorzi
Dettagli